6日,黑客Kapustkiy在Twitter上發(fā)貼,通過(guò)Pastebin共享網(wǎng)站,泄露了印度駐瑞士、馬里、羅馬尼亞、意大利、馬拉維、南非和利比亞大使館網(wǎng)站數(shù)據(jù)庫(kù)。
隨后,安全記者聯(lián)系到了Kapustkiy,并詢問(wèn)了數(shù)據(jù)的真實(shí)性。據(jù)Kapustkiy透露,他和朋友Kasimierz過(guò)去曾是白帽黑客,但后來(lái),為了獲得媒體關(guān)注,同時(shí)迫使更多網(wǎng)站管理員認(rèn)真考慮網(wǎng)絡(luò)安全問(wèn)題,遂決定轉(zhuǎn)為灰帽黑客。
他們利用目標(biāo)網(wǎng)站的SQL注入漏洞成功獲得了數(shù)據(jù)庫(kù)訪問(wèn)權(quán)限。據(jù)他們的嘗試確認(rèn),許多印度大使館網(wǎng)站都存在該類型漏洞。在他們泄露的7個(gè)印度使館網(wǎng)站數(shù)據(jù)庫(kù)信息中,包括姓名、電子郵箱地址和電話號(hào)碼。
嚴(yán)重來(lái)說(shuō),這類數(shù)據(jù)將會(huì)威脅到印度外交人員的安全,因?yàn)槭桂^工作人員一直是國(guó)家支持黑客進(jìn)行網(wǎng)絡(luò)間諜攻擊活動(dòng)的主要目標(biāo)。
據(jù)FireEye3月報(bào)告,針對(duì)外交事務(wù)實(shí)施網(wǎng)絡(luò)間諜活動(dòng)的“Ke3chang”APT 組織正在對(duì)印度駐世界各地的使館人員發(fā)起了網(wǎng)絡(luò)攻擊;而據(jù)Palo AltoNetworks 5月分析發(fā)現(xiàn), “Ke3chang”組織仍在活躍,該APT組織由FireEye于2013 年首次發(fā)現(xiàn)。
專家表示,“Ke3chang”只是以全球外交官為目標(biāo)的網(wǎng)絡(luò)攻擊行動(dòng)之一。為此,為保護(hù)數(shù)據(jù)安全,各國(guó)大使館應(yīng)該采取適當(dāng)?shù)陌踩雷o(hù)措施。
目前,黑客所泄露數(shù)據(jù)看似真實(shí),其中所涉及的印度使館網(wǎng)站一直處于無(wú)法訪問(wèn)狀態(tài)。印度官方還未作出任何聲明和回應(yīng)。