[ΑΠΟΚΛΕΙΣΤΙΚΟ] Ataque do governo à EKAB por ele [PAOK]

kim Ataque cibernético com alteração de site e criptografia de senha (administrador e usuário) O EKAB ocorreu no site há alguns dias pelo hacker com o pseudônimo [PAOK]. Acordo EXCLUSIVO informações fornecidas à equipe editorial da SecNews, o [PAOK] que afirma ser um defensor do estágio de hackers grego (GHS), postou uma mensagem na página interna da EKAB.

Impressionante é o fato de que [PAOK] postou uma mensagem <…>

suporte aos funcionários da EKAB (!), usando a alteração feita para enviar uma mensagem social ativista de suporte e não causar realmente um problema na operação do site. Na sua mensagem, ele afirma o seguinte:

“Apoiamos a força de trabalho da EKAB. Conhecemos a escassez de funcionários e os salários que você recebe em troca dos serviços que presta. Em geral, o sistema de serviços de saúde e emergência e resgate funciona mal com a escassez de materiais com a primeira palavra e a não ocupação de posições-chave, a segunda. Está provado agora que esse estado deseja desmantelar tudo o que oferece uma certeza ao cidadão comum, da saúde à educação, que, se alguma vez funcionar adequadamente e educar crianças pequenas, será a condenação desse sistema podre. . É por isso que, é claro, fazem o possível para impedir que as crianças sejam educadas com os ideais certos.

A cena de hackers gregos apoia seu trabalho nesses dias difíceis que nosso país está passando e convida você a fazer o melhor que puder quando precisar de um cidadão em caso de emergência, mas também a assobiar indiferentemente quando precisar de um assento do que eles roubam nossas vidas há décadas. ”

Veja a captura de tela relevante quando o ataque ocorre:

Captura de tela

Durante o ataque, O. [PAOK] realizada criptografia de senhas, dados do usuário em forma criptografada, mas também acesso ao banco de dados interno do site usando fraqueza de injeção SQL.

É óbvio que o principal objetivo de suas ações [PAOK] foi a publicação de uma mensagem, mas também a indicação da fraqueza dos responsáveis ​​pelo site.

Veja abaixo as evidências compartilhadas no SecNews e confirma seu ataque [PAOK]:

  • Acesso à área de gerenciamento de sites (phpmyadmin) com direitos de acesso completos.
  • dbekab5

    ekabdb

  • Acesso a partes do banco de dados do site.
  • dbekab3 dbekab4

  • Desenhando dados do usuário, administrador e senhas criptografadas usando o SQL Injection [PAOK] (s.s. ocultamos parte da senha por razões óbvias)
  • ekabdb1

    ekab2

    A alteração do link interno do site foi restaurada após a mobilização imediata dos administradores do site. Ainda não se sabe o que ele fará depois de deixar o cargo se a injeção de SQL foi reparada, uma fraqueza usada para acessar as senhas e também se os usuários das senhas foram alterados ou permaneceram os mesmos (até mesmo os administradores do sistema de gerenciamento de sites). A partir dos dados apresentados, parece que nenhum dado interno do serviço (dentro da rede interna) foi extraído, exceto os dados referentes ao site e seu gerenciamento.

    De qualquer forma, os webmasters devem verificar se há vulnerabilidades de injeção de SQL no site e alterar as senhas imediatamente.

    Além disso, vale ressaltar que o principal acesso à Internet referente ao site da EKAB é fornecido pela SYZEFXIS.

    A SecNews agradece ao leitor anônimo pelas informações oportunas e válidas.