首页调查RootAyyildiz土耳其语破坏者:土耳其黑客攻击塞浦路斯!

RootAyyildiz土耳其语破坏者:土耳其黑客攻击塞浦路斯!

称呼他为“土耳其黑客之父”的RootAyyildiz土耳其语Defacer再次罢工! 根据SecNews的独家信息,从可靠的互联网来源,它将完全攻击塞浦路斯的关键基础设施,主要是银行机构和政府服务!

RootAyyildiz土耳其语Defacer,被称为“土耳其黑客之父”,是最知名的人物之一 黑客 在全球范围内对政府目标进行高调攻击。 由于他成功的黑客攻击,他的举动无疑引起了许多执法机构的注意。 对于黑客来说,他是一个坚强的对手,每次成功的攻击都会使门槛更高,而对于他的受害者/目标,他的名字会引起恐怖和焦虑。

RootAyyildiz土耳其语Defacer:土耳其黑客塞浦路斯!
RootAyyildiz土耳其语破坏者:土耳其黑客攻击塞浦路斯!

可能的黑客(根据其原产地证明为土耳其语)的目标是塞浦路斯和塞浦路斯国防部的特定信息系统(www.mod.gov.cy),根据SecNews可获得的专有信息。

更多新闻: AKINCILAR:对外交部的新黑客攻击(?)(更新)

国防部负责执行有关塞浦路斯安全和领土完整的政府政策。 作为这项政策的一部分,国防部促进并继续促进一系列旨在加强共和国防御的措施,以防止任何外国入侵,从而加强议价能力。 国防部一贯秉承高度责任感,促进这一政策的实施,部长是29年2020月XNUMX日担任夏拉兰博斯·佩特里迪斯(Charalambos Petridis)先生。

RootAyyildiz土耳其语Defacer:土耳其黑客塞浦路斯!
RootAyyildiz土耳其语破坏者:土耳其黑客攻击塞浦路斯!

RootAyyildiz土耳其语Defacer,如以下屏幕快照所示,是通过匿名电子邮件和社交媒体通信带到SecNews的,它通过SQL注入攻击成功获得了对塞浦路斯国防部服务器的未经授权的访问。 土耳其黑客 通过攻击,他手里拿着电子邮件 和管理员密码 账户 谁管理数据库 该部不仅支持该网站,还支持相关的互联网 该部的服务。

SecNews列出了土耳其黑客手中的相关材料(已通知SecNews的信息)。 编辑团队的评估是,土耳其黑客之父(RootAyyildiz)拥有进一步的访问权限,因为他从报告的数据中获得了管理员使用特定漏洞对特定中央服务器(服务器)的访问权限 SQL注入。 实际上 土耳其黑客 选择作为攻击通知的日期,实际上是25月XNUMX日(希腊的国定假日)的前一天 也进行了象征性的动作 纪念希腊革命200周年。

也可以看看: 黑客对.gr名称的希腊语注册进行了强力攻击!

在报告的材料中,出于保护社会的原因以及据称是由土耳其黑客获得的人员(武装部队的管理员和军官)的密码,隐藏了敏感数据。

以下是相关的屏幕截图:

从塞浦路斯国防部的数据库访问用户名和管理员代码
土耳其黑客RootAyyldiz使用SQL Injection漏洞访问文件级别
土耳其黑客RootAyyldiz使用SQL Injection漏洞访问数据库名称(表名称)
从塞浦路斯国防部的数据库访问用户名和用户代码
土耳其黑客RootAyyldiz使用SQL Injection漏洞访问文件级别
土耳其黑客RootAyyldiz使用SQL注入漏洞访问塞浦路斯国防部的文件
土耳其黑客RootAyyldiz使用SQL注入漏洞访问塞浦路斯国防部的文件

如果需要,可以从SecNews.gr向塞浦路斯国防部提供上面提到的屏幕截图,其中没有我们为保护整个社会而做的任何相关掩饰,以确定屏幕的访问方式和文件。据称已被拦截。 相关证据通过土耳其黑客已经通过的安全应用程序/群聊分发,并且已经由SecNews编辑部对其可靠性进行了检查。

安全新闻: Counter.Social最安全的社交网络!

我们不知道土耳其黑客获得服务器访问权的时间。 唯一可以确定的是,法律管理员似乎还没有找到攻击的源头,因此他们掌握在黑客的手中。 通过对引起我们注意的数据进行评估,我们发现土耳其黑客RootAyyldiz能够使用国防部的网站破坏服务器上的数据,添加/删除网页或向不知情的用户分发恶意软件。塞浦路斯。 此外,从引用的屏幕快照中还不清楚提取的并位于目标服务器上的个人数据的类型。

RootAyyildiz土耳其语Defacer:土耳其黑客塞浦路斯!
RootAyyildiz土耳其语破坏者:土耳其黑客攻击塞浦路斯!

在得知编辑组对塞浦路斯国防部的攻击后,编辑团队询问Root Ayyldiz的问题时,他告诉我们,他所获得的访问权限是基于SQL注入攻击。 当然,令人担忧的是,正如他所说,他已将目标对准了塞浦路斯,并准备对其他关键基础设施进行攻击。 特征说:“等待塞浦路斯的日子非常艰难,有太多数据需要分析和泄漏,RootAyyldiz想要摧毁塞浦路斯,并将目标对准银行和军事系统”

逻辑上的后果是,未经许可而进入塞浦路斯备受瞩目的网站,尤其是对银行业的攻击威胁,估计有数百名用户的个人账户被盗的直接风险,这将带来所有负面影响! 土耳其黑客RootAyyldiz发出警告后,当局应立即采取行动。

危急关头是塞浦路斯银行和国家服务机构拥有的关键数据库的个人数据,与此同时,人们担心第二次更复杂和精心策划的攻击将危害银行应用程序和银行信息系统,最终目的是窃取钱。

它是 οRootAyyildiz土耳其Defacer;

在黑客入侵电路中,它称为“土耳其黑客之父”给出了他的知识和黑客技能,以及他成功的黑客攻击。 在他成功的攻击中,关键的希腊基础设施受到了攻击。 外交部,内政部,劳动部和希腊许多备受瞩目的目标都已遭到此黑客的网络攻击。

进一步了解他 RoyAyyildiz土耳其语Defacer在接受SecNews独家采访时。

技术分析

什么是SQL注入攻击?

SQL注入是一种代码注入技术,允许攻击者针对目标服务器“运行” SQL语句。 成功的SQL注入攻击可以在目标数据库上执行任何查询,这也意味着可以收集重要信息,例如密码,用户名,电子邮件,信用卡号等。

这些攻击利用了与存储数据库的后端服务器通信的Web应用程序中的漏洞。 缩写SQL来自“结构化查询语言”(Structured Query Language)一词。 它是一种用于在SQL数据库中添加,操作和检索数据的编程语言。 如果页面容易受到SQL注入漏洞的攻击,攻击者可以通过一些简单的命令轻松找出。 如果是这样,那么他们将能够窃取数据,销毁数据,甚至成为数据库服务器管理员。

RootAyyildiz土耳其语Defacer:土耳其黑客塞浦路斯!
RootAyyildiz土耳其语破坏者:土耳其黑客攻击塞浦路斯!

根据研究,SQL注入漏洞是近年来最常见的应用程序错误之一。 关于此攻击的首次讨论始于1998年。从2007年到2010年,SQL注入是Web应用程序中的十大漏洞之一。 从10年到2005年,SQL攻击占所有(已知)数据泄露的2011%。

SQL注入攻击分为四个子类别:

  • 经典SQL注入
  • 盲目的SQL注入
  • 基于数据库管理系统的SQL注入
  • 高级SQL注入(SQL注入+身份验证不足,SQL注入+ DDoS攻击,SQL注入+ DNS劫持,SQL注入+ XSS)。

SQL注入攻击是一种相对简单的攻击,因为它不需要特殊的工具即可执行。 有经验的攻击者可以访问整个系统,而不仅仅是数据库。 因此,公司和组织应该认真对待它,因为在遭受了这么多年的攻击之后,每个人都应该有更多的准备。

RootAyyildiz土耳其语Defacer:土耳其黑客塞浦路斯
RootAyyildiz土耳其语破坏者:土耳其黑客攻击塞浦路斯!

预防措施

  • 也许最重要的预防措施是适当的设计,良好的构造和对数据库的持续监控,以使它不容易受到这种攻击。  
  • 限制服务器配置数据:限制对错误参数的访问可以减少攻击目标服务器的机会。 尽管它不提供100%的安全性,但这是迈向数据库安全性的第一步。
  • 管理员对网络上所有SQL Server的充分了解:首先,管理员需要知道网络上有多少SQL Server。 这个过程可能并不像看起来那样简单,因为大多数服务器都在动态TCP端口上运行,并且通常这些服务器仅在用户“需要”它们时才起作用。 因此,某些服务器可能不处于活动状态。 可以使用SQL Ping,SQL扫描和更专业的软件来查找所有SQL Server。
  • 持续更新。 软件公司通常会发布更新来修复潜在的漏洞。 因此,组织必须注意更新其使用的应用程序,软件和整个系统,以确保安全。
  • 阻止未知用户对特定服务器端口的访问:它不能提供绝对的安全性,尤其是在SQL注入攻击中,但是它是公司或组织整个网络的重要安全措施。 例如,关闭UDP端口1434 [此端口用于映射Microsoft SQL数据库]和SQL Server“侦听到”的所有TCP端口都可以增强安全性。
  • 采用强力的管理员密码。 使用强密码可以防止暴力破解,SQL注入和许多其他攻击。 还建议经常更改它们。

SecNews会继续调查此事件,并会及时通知您任何新事件。 管理员应立即下载该网站,并对攻击数据进行取证分析,以确定该部的其他信息系统是否受到影响,将受影响的服务器用作跳转点!

请继续关注!

实时新闻