ExtasY και DeLiRiUm ετοιμάζουν ισχυρό χτύπημα στο δίκτυο της Βουλής!

Αποκαλυπτική πληροφορία που κατέφθασε στο SecNews από άγνωστο υποδυκνείει ότι η ιστοσελίδα της Βουλής των Ελλήνων, 5 μήνες μετά την επίθεση που δέχτηκε όπως είχε δημοσιεύσει αποκλειστικά το SecNews παραμένει ευάλωτη σε επιθέσεις hackers ενώ ετοιμάζουν ισχυρό χτύπημα στις υποδομές δικτύων της!!
Οι γνωστοί από χτυπήματά τους στον....
Ελλαδικό και όχι μόνο χώρο, Έλληνες hackers ExtasY
και DeLiRiUm συνασπίστηκαν όπως φαίνεται για την οργάνωση του επιτυχούς χτυπήματος .Με μία νέα διαρροή κωδικών που κοινοποίησαν μέσω Pastie.org υποδεικνύουν ότι οι αδυναμίες της ιστοσελίδας δεν έχουν επιδιορθωθεί, καθιστώντας δυνατόν σε Hackers να αντλούν κωδικούς και στοιχεία της ιστοσελίδας! Ακριβώς ίδια στοιχεία είχαν διαρρεύσει από
την ομάδα «REAL DEMOCRACY REVERSE ENGINEERING» τον Ιούλιο του τρέχοντος έτους.
Στην ανάρτηση τους στο Pastie [δείτε εδώ] οι ExtasY και DeLiRiUm παραθέτουν πλήρη λίστα κωδικών από συγκεκριμένο Configuration file [web.config] του εξυπηρετητή σε συνδυασμό με ονόματα χρηστών διαχειριστών, κωδικούς πρόσβασης διαχειριστών και κωδικό χρήστη του module διαχείρισης.
Έχουν αποκρύψει τμήμα των κωδικών ώστε να μην είναι εφικτή η χρήση τους, ενώ πιθανόν δεν κατόρθωσαν να προχωρήσουν σε πλήρη αλλοίωση της ιστοσελίδας λόγω μη δυνατότητας πρόσβασης στο διαχειριστικό panel της ιστοσελίδας. Η διαρροή κωδικών όμως με χρήση της αδυναμίας που εντόπισαν ήταν εφικτή και τους κοινοποίησαν όπως μπορείτε δείτε στο σχετικό Screenshot παρακάτω:

Επιπροσθέτως σε εικόνα που κοινοποίησαν οι hackers στο Imageshack υποδεικνύουν την δυσλειτουργία που προκάλεσαν στην ιστοσελίδα κατά την απόκτηση των κωδικών (σ.σ. τυχαία επιλογή άραγε ο φάκελος /Nomothetiko-Ergo?» :

Σημαντικό στοιχείο αποτελεί το γεγονός το οποίο μεταφέρουμε με κάθε επιφύλαξη, ότι στο μήνυμα-ανάρτηση τους οι ExtasY και DeLiRiUm υποδηλώνουν ότι έπεται σύντομα συνέχεια μιας και όπως λένε χαρακτηριστικά «Θα προσπαθήσουν να πάρουν όλο το Network για Mass-deface» αφήνοντας αιχμές για επερχόμενη επίθεση spear phising εναντίον του Κοινοβουλίου.
Εντύπωση προκαλεί βέβαια το γεγονός (εφόσον τα δεδομένα ισχύουν) ότι ο χρήστης πρόσβασης του διαχειριστικού module παρουσιάζεται να έχει ιδιαιτέρως εύκολο και προβλέψιμο κωδικό πρόσβασης (username=migrationmodule, password=migrationmodule)!
Σύμφωνα με πληροφορίες που τέθηκαν υπόψη του SecNews και μεταδίδουμε με κάθε επιφύλαξη, η επίθεση πραγματοποιήθηκε λόγω λανθασμένης παραμετροποίησης του εξυπηρετητή, ενώ αφήνουν και υπόνοιες για ύπαρξη SQL Injection αδυναμίας σε επιπλέον ιστοσελίδα που ανήκει στο Ίδρυμα της Βουλής των Ελλήνων.
To SecNews δεν ήταν σε θέση να επιβεβαιώσει τους κωδικούς που εκτέθηκαν από τους Hackers και κατά συνέπεια δεν μπορεί να αποδειχτεί η ισχύ τους.
http://www.secnews.gr
Keywords
Τυχαία Θέματα