Online Screen Recorder

Κυβερνοεπίθεση στο ΕΚΑΒ από τον [PAOK]

0

kim [ΑΠΟΚΛΕΙΣΤΙΚΟ] Κυβερνοεπίθεση στο ΕΚΑΒ από τον [PAOK]  

Κυβερνοεπίθεση με αλλοίωση ιστοσελίδας και υποκλοπή κωδικών πρόσβασης (διαχειριστή και χρηστών) πραγματοποιήθηκε στην ιστοσελίδα το ΕΚΑΒ πρίν από μερικές ημέρες από τον hacker με το ψευδώνυμο [PAOK]. Σύμφωνα με ΑΠΟΚΛΕΙΣΤΙΚΕΣ πληροφορίες που τέθηκαν υπόψη της συντακτικής ομάδας του SecNews, ο [PAOK] ο οποίος δηλώνει υποστηρικτής της Ελληνικής Χάκινγκ Σκηνής (GHS), προχώρησε σε ανάρτηση μηνύματος σε εσωτερική σελίδα του ΕΚΑΒ.
Εντύπωση προκαλεί το γεγονός ότι ο [PAOK] ανάρτησε μήνυμα <…>
υποστήριξης προς του εργαζομένους του ΕΚΑΒ (!),  χρησιμοποιώντας την αλλοίωση που πραγματοποίησε για να στείλει ακτιβιστικό κοινωνικό μήνυμα υποστήριξης και όχι για να προκαλέσει ουσιαστικά πρόβλημα στην λειτουργία της ιστοσελίδας. Στο μήνυμά του αναφέρει τα παρακάτω:
“Υποστηρίζουμε το εργατικό δυναμικό του ΕΚΑΒ. Γνωρίζουμε τις ελλείψεις προσωπικού όπως επίσης γνωρίζουμε και για τους μισθούς πείνας που παίρνετε ως αντάλλαγμα για τις υπηρεσίες που προσφέρετε. Γενικώς το σύστημα υγείας και υπηρεσιών άμεσης ανάγκης και διάσωσης υπολειτουργεί με τις ελλείψεις σε υλικά να έχουν τον πρώτο λόγο και η μη επάνδρωση καίριων θέσεων, τον δεύτερο. Αυτό το κράτος αποδεδειγμένα πλέον θέλει να διαλύσει κάθε τι που προσφέρει μια σιγουριά στον απλό πολίτη, από την υγεία μέχρι και την παιδεία, η οποία αν τυχόν ποτέ δουλέψει σωστά και μορφωθούν τα νέα παιδιά όπως πρέπει, αυτό θα είναι η καταδίκη αυτού του σάπιου συστήματος. Γι’αυτό βέβαια κάνουν και τα αδύνατα δυνατά ώστε να μην μπορούν τα νέα παιδιά να μορφωθούν με σωστά ιδανικά.
Η Greek Hacking Scene υποστηρίζει το έργο σας σε αυτές τις δύσκολες μέρες που περνάει η χώρα μας και σας καλεί να κάνετε οτι καλύτερο μπορείτε όταν σε καταστάσεις ανάγκης σας χρειαστεί ο απλός πολίτης, αλλά και να σφυρίξετε αδιάφορα όταν τυχόν σας χρειαστεί ένα καθίκι από αυτά που μας κατακλέβουν τις ζωές μας εδώ και κάποιες δεκαετίες.”
Δείτε το σχετικό Screenshot κατά την πραγματοποίηση της επίθεσης: 

 Screenshot [ΑΠΟΚΛΕΙΣΤΙΚΟ] Κυβερνοεπίθεση στο ΕΚΑΒ από τον [PAOK]  

Κατά την επίθεση του ο [PAOK] πραγματοποίησε υποκλοπή κωδικών πρόσβασης, δεδομένων χρηστών σε κρυπτογραφημένη μορφή, αλλά και πρόσβαση στην εσωτερική βάση δεδομένων της ιστοσελίδας με χρήση SQL Injection αδυναμίας.
Είναι εμφανές ότι κύριος στόχος των ενεργειών του [PAOK] ήταν η ανάρτηση μηνύματος αλλά και η υπόδειξη της αδυναμίας στους υπεύθυνους του ιστοχώρου.
Δείτε παρακάτω αποδείξεις που κοινοποιήθηκαν στο SecNews και επιβεβαιώνουν την επίθεση του [PAOK]:
  • Πρόσβαση σε διαχειριστική περιοχή της ιστοσελίδας (phpmyadmin) με πλήρη δικαιώματα πρόσβασης.
dbekab5 

ekabdb
  • Πρόσβαση σε τμήματα της βάσης δεδομένων της ιστοσελίδας.
dbekab3 dbekab4
  • Άντληση στοιχείων χρηστών,διαχειριστή και κρυπτογραφημένων κωδικών πρόσβασης με χρήση SQL Injection αδυναμίας από τον [PAOK] (σ.σ. έχουμε προβεί σε απόκρυψη τμήματος του κωδικού πρόσβασης για ευνόητους λόγους)
ekabdb1 

ekab2

Η αλλοίωση του εσωτερικού συνδέσμου της ιστοσελίδας έχει επανέλθει μετά την άμεση κινητοποίηση των διαχειριστών του ιστοχώρου. Δεν είναι μέχρι αυτή την στιγμή γνωστό αν εχει επδιορθωθεί η SQL Injection αδυναμία που χρησιμοποιήθηκε για την άντληση των κωδικών πρόσβασης καθώς επίσης και αν οι χρήστες των οποιών οι κωδικοί εκτέθηκαν έχουν αλλάξει ή παραμένουν οι ίδιοι (ακόμα και των διαχειριστών του συστήματος διαχείρισης της ιστοσελίδας). Από τα δεδομένα που εκτέθηκαν, φαίνεται ότι δεν αντλήθηκαν εσωτερικά δεδομένα της υπηρεσίας (εντός του εσωτερικού δικτύου) παρα μόνο δεδομένα που αφορούν την ιστοσελίδα και την διαχείρισή της.
Σε κάθε περίπτωση οι υπεύθυνοι διαχείρισης της ιστοσελίδας θα πρέπει να ελέγξουν την ιστοσελίδα τους για την ύπαρξη αδυναμιών τύπου SQL Injection και να προβούν σε άμεση αλλαγή των κωδικών πρόσβασης.
Επιπλέον αξίζει να σημειώνουμε οτι η κύρια πρόσβαση στο Internet  αναφορικα με την ιστοσελίδα του ΕΚΑΒ, παρέχετε  από το ΣΥΖΕΥΞΙΣ.

ΠΗΓΗ SecNews
Tags

Δημοσίευση σχολίου

0Σχόλια

Please Select Embedded Mode To show the Comment System.*

#buttons=(Accept !) #days=(20)

Χρησιμοποιώντας τον ιστότοπό μας, αποδέχεστε τα cookies. Learn More
Accept !