ГлавнаябезопасностьАКИНЧИЛАР: Новая хакерская атака на Министерство иностранных дел (?) (Обновлено)

АКИНЧИЛАР: Новая хакерская атака на Министерство иностранных дел (?) (Обновлено)

АКИНЧИЛАР: Новая (?) Хакерская атака на МИД Новая (;) хакерская атака на сайт МИД, catalogue.mfa.gr, произошла час назад с Турецкая хакерская команда AKINCILAR.

АКИНЧИЛАР: Новая хакерская атака на МИД
АКИНЧИЛАР: Новая хакерская атака на МИД

Согласно информации, опубликованной турецким пользователем @ynsmroztas в Twitter, напрямую связанная с хакерской командой, AKINCILAR нацелился на сайт списка контактов сотрудников МИД, использующих техника SQL-инъекция, что в большинстве случаев в сочетании с нарушением и утечка конфиденциальных данных. Смотрите скриншот функции:

АКИНЧИЛАР: Новая хакерская атака на МИД

Οι Хакеры заявили, что они, по-видимому, получили доступ к сайту catalogue.mfa.gr, воспользовавшись уязвимостями SQL-инъекций, и преуспели получить контактные данные сотрудников Министерства. Кроме того, похоже, они получили доступ к серверная база данных через надстройку phpmyadmin для управления базой данных сайта. Вот несколько скриншотов атаки турецкого хакера:

АКИНЧИЛАР: Новая хакерская атака на МИД
АКИНЧИЛАР: Новая хакерская атака на МИД
АКИНЧИЛАР: Новая хакерская атака на МИД

Но кто такая турецкая команда? AKINCILAR

Команда хакеров AKINCILAR, как говорят, небольшая и гибкая группа (Akincilar Cyber ​​Warrior), напрямую связанная / мотивируемая президентом Турции Реджепом Тайипом Эрдоганом.

Группа Cyber ​​Warrior, также известная как Akıncılar, - это группа, основанная в 1999 году. Групповая иерархия похожа на иерархию армии, поскольку группа определяется как братство, что можно увидеть по ее условиям для вербовки новых людей.

Команда цитирует следующую фразу, чтобы определить, какие новые члены будут приняты: «Вы должны быть привержены нашей религии, традициям и обычаям». Также участники не могут использовать сленг при общении с другими членами команды. Когда кто-то ругается на одного из нас, он ругается на всех нас.

Веб-сайт Cyber ​​Warrior утверждает, что группа была активна во время подготовки Закона об Интернете в Турции (№ 565196), что, вероятно, свидетельствует о том, что у них есть контакты с турецкими лицами, принимающими решения, или с политической элитой.

Группа говорит, что его задача состоит в том, чтобы бороться с сатанинским и порнографическим содержанием, которое оскорбляет веру страны и моральные ценности в Интернете. В нем также указано, что из его атак исключены:

  • Команда будет поддерживать некоммерческие организации, веб-сайты и группы, разделяющие идеи нашей миссии.
  • Группа не будет атаковать сайты или группы, не противоречащие ценностям группы.
  • На многих онлайн-форумах кибер ​​Воины они утверждают что не атакован в любой турецкий сайт. Такое поведение кажется совместимым с утверждением о том, что группа имеет связи с турецкой полицией на разных уровнях. Группа, похоже, атаковала несколько веб-сайтов в таких странах, как Израиль, Египет, Австрия и Армения. Франция также, кажется, часто становится целью команды. Все имеющиеся свидетельства указывают на то, что группа имеет прочные связи с государством и что ее действия мотивированы Реджепом Тайипом Эрдоганом и его внешней политикой. Конечно, Греция часто является целью группы, поскольку действия группы определяются политическим развитием внешней политики страны. Пока в Греции они совершали атаки на высокопоставленные цели, поэтому команда особенно известна в нашей стране.
Члены хакерской команды AKINCILARподгруппа Cyber ​​Warrior, получила высокую оценку турецкой полиции за нападения на RedHack и другие организации, представляющие угрозу турецким или исламским идеалам. Несколько хакеров AKINCILAR также входят в состав управленческой команды Bilişim Güvenliği ve Bilişim Suçlarına Karşı Mücadele Derneği (Система информационной безопасности и борьбы с киберпреступностью), которая обеспечивает бесплатную поддержку информационной безопасности для доменных имен gov.tr. 
В отчете HP по исследованию кибербезопасности, опубликованном в 2015 году, эта группа описывается как финансируемая государством на основании следующих данных:
В апреле 2012 года представители Bilişim Güvenliği ve Bilişim Suçlarına Karşı Mücadele Derneği (Ассоциация информационной безопасности и противодействия киберпреступности), включая директора группы Гекхана Шанлы, приняли участие во встрече . Шанлы, который использует псевдоним Doktoray, руководит форумом Cyber ​​Warrior. Также Халит Уйгур, который использовал псевдоним Догукан, был ключевым членом команды Cyber ​​Warrior, а также важной фигурой в Министерстве образования Турции.
Но что такое атака с использованием SQL-инъекции?

SQL-инъекция - это одна техника внедрения кода, что позволяет злоумышленнику «Запускать» операторы SQL на целевом сервере. Успешная атака с использованием SQL-инъекции позволяет выполнить любой запрос в целевой базе данных, что также означает возможность сбор важной информации, такие как пароли, имена пользователей, адреса электронной почты, номера кредитных карт и т. д.

Эти атаки используются уязвимости в веб-приложениях, которые взаимодействуют с внутренними серверами, на которых хранятся базы данных. Аббревиатура SQL происходит от слов Язык структурированных запросов (Язык структурированных запросов). это о язык программирования, используемый для добавления, обработка и поиск данные в базе данных SQL. С помощью нескольких простых команд злоумышленники могут легко определить, уязвима ли страница для уязвимости SQL-инъекции. Если да, то он сможет украсть данные, уничтожить их и даже стать администраторами серверов баз данных.

Согласно исследованиям, уязвимости SQL-инъекций относятся к числу наиболее частые ошибки приложений последние годы. Первые обсуждения этой атаки начались в 1998 году. С 2007 по 2010 год SQL-инъекция была одной из 10 основных уязвимостей в веб-приложениях. С 2005 по 2011 год на атаки SQL приходилось 83% всех (известных) утечек данных..

Есть четыре подкатегории атак с использованием SQL-инъекций:

  • Классическая SQL-инъекция
  • Слепое внедрение SQL
  • SQL-инъекция на основе системы управления базами данных
  • Расширенный SQL-инъекция (SQL-инъекция + неадекватная аутентификация, SQL-инъекция + DDoS-атаки, SQL-инъекция + перехват DNS, SQL-инъекция + XSS).

Атака с помощью SQL-инъекции также является относительно простым типом атаки. для этого не нужны специальные инструменты. Опытный злоумышленник может получить доступ ко всей системе, а не только к базе данных. Поэтому компании и организации должны отнестись к этому серьезно, так как после стольких лет этой атаки все должны были быть очень более подготовлен.

АКИНЧИЛАР: Новая хакерская атака на МИД
АКИНЧИЛАР: Новая хакерская атака на МИД

Профилактические меры

  • Самая простая, пожалуй, профилактическая мера - это Правильный дизайн, хорошее построение и постоянный мониторинг базы данных, поэтому он не уязвим для этой атаки.   
  • Ограничение элементов конфигурации сервера: Ограничение доступа неверными параметрами может снизить вероятность атаки на целевой сервер. Хотя он не обеспечивает стопроцентной безопасности, это первый шаг к безопасности баз данных.
  • Хорошее знание администраторами всех SQL-серверов в сети.: Во-первых, менеджеры должны знать сколько там SQL серверов в сети. Этот процесс может быть не таким простым, как кажется, поскольку большинство серверов работают на динамических TCP-портах, и обычно эти серверы работают только тогда, когда они «нужны» пользователю. Поэтому некоторые серверы могут быть неактивными. Чтобы найти все SQL-серверы, можно использовать SQL ping, SQL scan и другое специализированное программное обеспечение.
  • Постоянные обновления. Компании-разработчики программного обеспечения часто выпускают обновления для устранения потенциальных уязвимостей. Поэтому организации должны позаботиться об обновлении приложений, программного обеспечения и в целом систем, которые они используют, чтобы оставаться в безопасности.
  • Запретить доступ к определенным портам серверов неизвестным пользователям: Он не обеспечивает абсолютной безопасности, особенно при атаках с использованием SQL-инъекций, но является важной мерой безопасности для всей сети компании или организации. Например, закрытие порта UDP 1434 [этот порт используется для сопоставления баз данных Microsoft SQL] и всех портов TCP, которые SQL Server «слушает», может повысить безопасность.
  • Принятие надежных админ-паролей. Использование надежного пароля может предотвратить перебор, внедрение SQL и многие другие атаки. Также рекомендуется часто менять их.

SecNews продолжает расследование инцидента и будет держать вас в курсе всего нового. Администраторы должны немедленно загрузить веб-сайт и провести криминалистический анализ данных атаки, чтобы определить, были ли затронуты дополнительные информационные системы министерства, используя в качестве точки перехода указанный сервер, который был поражен!

[Обновлено- 23Sep2020: 23: 54] Для оптимальной и достоверной информации публикуем замечание / заметку друга сайта. Как друг нашего сайта, упомянутый в социальных сетях (его имя доступно нам), Отмечает, что даты, показанные на видео, опубликованном турецкими хакерами, более ранние.ς. Это может означать:

а) что атака произошла раньше (2018 г.), и скриншоты были опубликованы сегодня для впечатления (мнение друга сайта)

б) что атака произошла в более раннее время, когда были размещены соответствующие бэкдоры, но была использована в более позднее время (в последние дни) для извлечения данных.

В любом случае уведомление об этом посте полностью служит информацией для ответственных лиц, чтобы исследовать, какой из двух сценариев является допустимым.

Спасибо другу сайта за замечание по поводу улучшения этой статьи.

Следите за обновлениями, чтобы узнать больше и узнать о связанных событиях!

ЖИВЫЕ НОВОСТИ