ГлавнаяИсследованияКибератака на аэропорт Ларнаки hermesairports.com со стороны RootAyyildiz!

Кибератака на аэропорт Ларнаки hermesairports.com со стороны RootAyyildiz!

Кибератака в аэропорту Ларнаки hermesairports.com: Похоже, что турецкий хакер RootAyyildiz Turkish Defacer продолжает свои атаки на критически важную инфраструктуру на Кипре, не будучи остановленным компетентными органами. Согласно ЭКСКЛЮЗИВНОЙ информации SecNews из надежных интернет-источников, потенциальный хакер из нашей соседней страны атаковал и извлекал базы данных с конфиденциальными (?) - по его словам - данными сотрудников и клиентов аэропорта Ларнака Гермес. HermesAirports взяла на себя управление и контроль над международными аэропортами Ларнаки и Пафоса.

Кибератака в аэропорту Ларнаки hermesairports.com от RootAyyildiz
Кибератака в аэропорту Ларнаки hermesairports.com от RootAyyildiz

RootAyyildiz Turkish Defacer, «Отец турецких хакеров» как хакеры называют это на своих форумах, он оказался одним из самых опасных хакеров, совершив десятки громких атак на правительственные объекты во многих странах (включая Грецию, Кипр и США). С каждой успешной хакерской атакой ему удается попадаться на глаза властям и экспертам по безопасности. Тем не менее, турецкий хакер не выглядит запуганным, напротив, при каждой возможности он атакует свою следующую цель.

Его личность до сих пор неизвестна, некоторые говорят, что он был либо отдельным лицом, либо группой хакеров, работающих с секретными службами соседней страны. Для хакеров во всем мире он является узнаваемым злоумышленником с обширной активностью против целей, а его ник (RootAyyildiz Turkish Defacer) известен на всех хакерских форумах и в широкой публике.

Турецкий хакер
Кибератака в аэропорту Ларнаки hermesairports.com, совершенная RootAyyildiz - Turkish hacker

Отметим, что несколько дней назад турецкий хакер провел успешную атаку через SQL-инъекция в информационные системы Министерства национальной обороны Кипра (www.mod.gov.cy) согласно эксклюзивной информации, представленной SecNews. Турецкому Defacer RootAyyildiz удалось получить несанкционированный доступ к серверам Министерства национальной обороны Кипра. Во время конкретной атаки были украдены электронные письма и пароли учетных записей администраторов, а согласно информации, опубликованной на платформе обмена сообщениями, похоже, что он получил доступ к базам данных министерства, которые поддерживают веб-сайт и соответствующие интернет-сервисы министерства.

Узнайте больше: RootAyyildiz Turkish Defacer: турецкий хакер атакует Кипр!

Кибератака в аэропорту Ларнаки hermesairports.com от RootAyyildiz

На этот раз целью была Hermes Airports Ltd (обратная ссылка), который контролируется международными аэропортами Ларнаки и Пафоса Республики Кипр.

Хакер, следуя той же стратегии, обнаружил и атакован с помощью SQL-инъекции на веб-сайт, принадлежащий аэропорту, проник на серверы компании и похитил базы данных с личными данными сотрудников и клиентов. В частности, как утверждает хакер (пока не подтверждено SecNews), среди данных, которые были нарушены, мы встречаем межведомственные разговоры, переписку по электронной почте сотрудников-клиентов, отчеты с ежемесячными расходами компании и базы данных с персональной информацией о персонале (электронные письма , имена, контактные данные, пароли).

Связанные новости безопасности: Фишинговые атаки используют поддельные поисковые запросы вакцины COVID-19 для кражи личной информации

Кибератака в аэропорту Ларнаки hermesairports.com турецкого хакера RootAyyildiz
Кибератака в аэропорту Ларнаки hermesairports.com от RootAyyildiz

Ниже вы найдете соответствующие скриншоты, подтверждающие обоснованность атаки.. Конфиденциальные данные были скрыты в сообщаемых материалах в целях защиты общества, а также пароли лиц, предположительно полученные турецким хакером.

Скриншот атаки

Название хакерской атаки RootAyyildiz было «Отпусти Айше в отпуск».

Скриншот атаки

Очевидно, что RootAyyildiz получил доступ SQL Shell к серверу с SQL Server 2008 R2 Standard edition, имеющий возможность искать необработанные запросы в базе данных, а также извлекать данные по желанию. Пример его поисков показан ниже:

Скриншот атаки

Чтобы подчеркнуть, что в этой конкретной хакерской атаке, а также в атаке на информационные системы Министерства национальной обороны Кипра, после оценки данных, которые были доведены до нашего сведения, мы обнаруживаем, что турецкий хакер RootAyyldiz может повреждать данные на сервере, добавлять / удалять веб-сайты или распространять вредоносное ПО среди ничего не подозревающих пользователей, используя веб-сайт аэропорта Ларнаки! Кроме того, из приведенных снимков экрана не ясно, какой тип личных данных был извлечен и находится на целевом сервере, а также невозможно определить точное время их извлечения. Однако можно сказать наверняка, что атака продолжается.

См. Также: Microsoft - пользователи по-прежнему не обновляют Windows 10

Это SecNews уже предупредил, что критическая инфраструктура Кипра находится в поле зрения хакера!

Кибератака в аэропорту Ларнаки hermesairports.com турецкого хакера RootAyyildiz
Кибератака в аэропорту Ларнаки hermesairports.com от RootAyyildiz

В контакте с турецким хакером на хорошо известной платформе безопасного обмена сообщениями, которая объявляет очень важную информацию о совершаемых им атаках после того, как ему сообщили об атаке на Министерство национальной обороны Кипра.SecNews предупредил в соответствующей статье / информации, что RootAyyildiz Turkish Defacer нацелился на Кипр и готовит серьезные атаки на другую критически важную инфраструктуру, но не уточняет, какие именно.

Больше хакерских атак: Кибератака на Innovation.gov.gr Министерства внутренних дел

Характерно сказано: «Кипр ждут очень трудные дни, слишком много данных, чтобы их анализировать и утечка, RootAyyldiz хочет уничтожить Кипр и нацелится на банковские и военные системы». Его угроза, кажется, превращается в действие, начиная с Ларнаки и международного аэропорта Пафоса.

Кибератака в аэропорту Ларнаки hermesairports.com от RootAyyildiz
Кибератака в аэропорту Ларнаки hermesairports.com от RootAyyildiz

Hermes Airports Ltd

 12 мая 2006 года Hermes Airports Ltd приняла на себя управление и контроль над международными аэропортами Ларнаки и Пафоса на основании 25-летнего концессионного соглашения (Строительство-Эксплуатация-Экспорт) с Республикой Кипр, расположенной на Кипре.

Строительные работы зданий терминала начались сразу после подписания соглашения на основании контракта на быстрое проектирование и строительство. Новое здание международного аэропорта Пафоса было введено в эксплуатацию в ноябре 2008 года, а новое здание международного аэропорта Ларнаки было передано общественности годом позже, в ноябре 2009 года. Проект «Строительство-Эксплуатация-Экспорт» является первой приватизацией такого рода. на Кипре. Аэропорты предлагают современные удобства мирового класса с упором на отличное обслуживание пассажиров и клиентов.

Они по-прежнему привержены усилиям по оптимизации связи на Кипре, одновременно повышая качество обслуживания пассажиров. Оба аэропорта обслуживают в общей сложности более 11 миллионов пассажиров ежегодно.

Источник информации: https://el.hermesairports.com/

Кибератака в аэропорту Ларнаки hermesairports.com, совершенная RootAyyildiz - Turkish hacker

RootAyyildiz Turkish Defacer- Турецкий хакер

В хакерских схемах его называют «отцом турецких хакеров», учитывая его знания и хакерские навыки, а также его успешные хакерские атаки. Среди его успешных атак - критически важная греческая инфраструктура. В прошлом этот хакер атаковал министерство иностранных дел, министерство внутренних дел, министерство труда и многие известные цели в Греции.

Узнайте больше о RootAyyildiz Turkish Defacer в его эксклюзивном интервью SecNews.

Атака SQL-инъекции

SQL-инъекция - это метод внедрения кода, который позволяет злоумышленнику «запускать» операторы SQL на целевом сервере. Успешная атака с использованием SQL-инъекции позволяет выполнить любой запрос к целевой базе данных, что также означает возможность сбора важной информации, такой как пароли, имена пользователей, электронные письма, номера кредитных карт и т. Д.

Кибератака в аэропорту Ларнаки hermesairports.com турецкого хакера RootAyyildiz
Кибератака в аэропорту Ларнаки hermesairports.com от RootAyyildiz

Эти атаки используют уязвимости в веб-приложениях, которые взаимодействуют с внутренними серверами, на которых хранятся базы данных. Аббревиатура SQL происходит от слов Structured Query Language (язык структурированных запросов). Это язык программирования, используемый для добавления, обработки и извлечения данных в базе данных SQL. С помощью нескольких простых команд злоумышленники могут легко узнать, уязвима ли страница для уязвимости SQL-инъекции. Если да, то они смогут украсть данные, уничтожить их и даже стать администраторами серверов баз данных.

Новости SQL Injection: Sophos устраняет уязвимость SQL-инъекции в Cyberoam OS

Кибератака в аэропорту Ларнаки hermesairports.com от RootAyyildiz
Кибератака в аэропорту Ларнаки hermesairports.com от RootAyyildiz

Профилактические меры

  • Пожалуй, самая важная мера предосторожности - это правильный дизайн, хорошее построение и постоянный мониторинг базы данных, чтобы она не была уязвима для этой атаки. 
  • Ограничение данных конфигурации сервера: ограничение доступа к неправильным параметрам может снизить вероятность атаки на целевой сервер. Хотя он не обеспечивает стопроцентной безопасности, это первый шаг к безопасности баз данных.
  • Хорошее знание администраторами всех SQL-серверов в сети. Во-первых, администраторам необходимо знать, сколько SQL-серверов находится в сети. Этот процесс может быть не таким простым, как кажется, поскольку большинство серверов работают на динамических TCP-портах, и обычно эти серверы работают только тогда, когда они «нужны» пользователю. Поэтому некоторые серверы могут быть неактивными. SQL Ping, SQL-сканирование и более специализированное программное обеспечение можно использовать для поиска всех SQL-серверов.
  • Постоянные обновления. Компании-разработчики программного обеспечения часто выпускают обновления для устранения потенциальных уязвимостей. Поэтому организации должны позаботиться об обновлении приложений, программного обеспечения и в целом систем, которые они используют, чтобы оставаться в безопасности.
  • Блокирование доступа к определенным портам сервера неизвестными пользователями: оно не обеспечивает абсолютной безопасности, особенно при атаках с использованием SQL-инъекций, но является важной мерой безопасности для всей сети компании или организации. Например, закрытие UDP-порта 1434 [этот порт используется для сопоставления баз данных Microsoft SQL] и всех TCP-портов, которые SQL Server «слушает», может повысить безопасность.
  • Принятие надежных админ-паролей. Использование надежного пароля может предотвратить перебор, SQL-инъекцию и многие другие атаки. Также рекомендуется часто менять их.

SecNews продолжает расследование инцидента и будет держать вас в курсе всего нового. Администраторы должны немедленно загрузить веб-сайт и провести криминалистический анализ данных атаки и всех серверов, которые были затронуты, чтобы определить, были ли нарушены дополнительные внутренние информационные системы аэропорта, используя в качестве точки перехода сервер, на котором он больно!

spot_img

ЖИВЫЕ НОВОСТИ