6日,黑客Kapustkiy在Twitter上發(fā)貼,通過Pastebin共享網(wǎng)站,泄露了印度駐瑞士、馬里、羅馬尼亞、意大利、馬拉維、南非和利比亞大使館網(wǎng)站數(shù)據(jù)庫。
隨后,安全記者聯(lián)系到了Kapustkiy,并詢問了數(shù)據(jù)的真實性。據(jù)Kapustkiy透露,他和朋友Kasimierz過去曾是白帽黑客,但后來,為了獲得媒體關(guān)注,同時迫使更多網(wǎng)站管理員認(rèn)真考慮網(wǎng)絡(luò)安全問題,遂決定轉(zhuǎn)為灰帽黑客。
他們利用目標(biāo)網(wǎng)站的SQL注入漏洞成功獲得了數(shù)據(jù)庫訪問權(quán)限。據(jù)他們的嘗試確認(rèn),許多印度大使館網(wǎng)站都存在該類型漏洞。在他們泄露的7個印度使館網(wǎng)站數(shù)據(jù)庫信息中,包括姓名、電子郵箱地址和電話號碼。
嚴(yán)重來說,這類數(shù)據(jù)將會威脅到印度外交人員的安全,因為使館工作人員一直是國家支持黑客進(jìn)行網(wǎng)絡(luò)間諜攻擊活動的主要目標(biāo)。
據(jù)FireEye3月報告,針對外交事務(wù)實施網(wǎng)絡(luò)間諜活動的“Ke3chang”APT 組織正在對印度駐世界各地的使館人員發(fā)起了網(wǎng)絡(luò)攻擊;而據(jù)Palo AltoNetworks 5月分析發(fā)現(xiàn), “Ke3chang”組織仍在活躍,該APT組織由FireEye于2013 年首次發(fā)現(xiàn)。
專家表示,“Ke3chang”只是以全球外交官為目標(biāo)的網(wǎng)絡(luò)攻擊行動之一。為此,為保護數(shù)據(jù)安全,各國大使館應(yīng)該采取適當(dāng)?shù)陌踩雷o措施。
目前,黑客所泄露數(shù)據(jù)看似真實,其中所涉及的印度使館網(wǎng)站一直處于無法訪問狀態(tài)。印度官方還未作出任何聲明和回應(yīng)。
- 閃存普惠,一步到位!華為商業(yè)市場極簡全閃數(shù)據(jù)中心Pro+重磅發(fā)布
- 《企業(yè)數(shù)據(jù)治理實踐白皮書》發(fā)布,啟信寶聯(lián)合六大數(shù)交所共同編制
- 業(yè)界首個!華為數(shù)據(jù)中心自動駕駛網(wǎng)絡(luò)通過EANTC L4自智網(wǎng)絡(luò)等級測評
- AI模型的耗電量驚人 下一步是建設(shè)太空數(shù)據(jù)中心?
- 為什么制造商必須協(xié)調(diào)IT和OT,才能實現(xiàn)智能工業(yè)的成功?
- 打造AI時代先進(jìn)算力底座,鯤鵬開發(fā)者峰會2025即將開幕
- 金山辦公宣布未來五年戰(zhàn)略:重建海外基地,優(yōu)化WPS Office用戶體驗
- 是德科技攜KAI系列布局AI新時代
- 微軟全球再裁6000人:無關(guān)績效,關(guān)乎未來
- 華為發(fā)布AI數(shù)據(jù)湖解決方案,助力企業(yè)加速擁抱AI
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。