Όπως φαίνεται οι κυβερνητικές ιστοσελίδες της Ινδίας είναι από τους αγαπημένους στόχους του Powerful Greek Army αφού αυτή τη φορά κατάφερε να παραβιάσει ιστοσελίδες υψηλού προφίλ της χώρας και απέκτησε τους κωδικούς πρόσβασης εκατοντάδων χρηστών. Ο Kapustkiy, που περιγράφει τον εαυτό του ως security pentester και ο οποίος είναι μέλος του Powerful Greek Army, αναφέρει ότι απέκτησε πρόσβαση στη βάση δεδομένων δύο διαφορετικών ιστοσελίδων της Ύπατης Αρμοστείας της Ινδίας, χρησιμοποιώντας SQL injection. Τελικά κατάφερε να αποκτήσει διαπιστευτήρια από σχεδόν 200 λογαριασμούς. Η Υπάτη Αρμοστεία της Γκάνας, η Υπάτη Αρμοστεία της Φινλανδίας, αλλά και η αντίστοιχη ιστοσελίδα της Ινδίας, είχαν παραβιαστεί πριν από λίγες ώρες από τον Kapustkiy, ο οποίος αποφάσισε να διαρρεύσει μέρος της βάσης δεδομένων, προκειμένου να πείσει τους Ινδούς διαχειριστές να επιδιορθώσουν τις ευπάθειες. Ο Kapustkiy αναφέρει ότι αποφάσισε να παραβιάσει την σελίδα στην Ινδία, όταν οι διαχειριστές της δεν μπόρεσαν να ενισχύσουν την ασφάλεια και να επιδιορθώσουν τα τρωτά σημεία που είχε εντοπίσει νωρίτερα και τον βοήθησαν να αποκτήσει πρόσβαση σε διαπιστευτήρια εκατοντάδων χρηστών. «Είχα μιλήσει με τον Yatin Patel (τρέχει όλα αυτά τα sites) και μου υποσχέθηκε πριν από λίγο καιρό ότι θα ρίξει μια ματιά. Δεν έστειλα το e-mail, επειδή υποστήριζαν ότι έχουν επιδιορθώσει τα πάντα που δεν ήταν αλήθεια.» ανέφερε ο hacker.
Αργότερα οι αρχές της Ινδίας αναγνώρισαν δημοσίως τις ευπάθειες που ανακαλύφθηκαν από τον Kapustkiy και εξέδωσαν μια ευχαριστήρια ανακοίνωση για τον security pentester για να δείξουν την εκτίμησή τους που τους βοήθησε να αντιμετωπίσουν αδυναμίες που θα μπορούσαν να εκθέσουν τους χρήστες της ιστοσελίδας.
https://secnews.gr/
Αργότερα οι αρχές της Ινδίας αναγνώρισαν δημοσίως τις ευπάθειες που ανακαλύφθηκαν από τον Kapustkiy και εξέδωσαν μια ευχαριστήρια ανακοίνωση για τον security pentester για να δείξουν την εκτίμησή τους που τους βοήθησε να αντιμετωπίσουν αδυναμίες που θα μπορούσαν να εκθέσουν τους χρήστες της ιστοσελίδας.
https://secnews.gr/
No comments :
Post a Comment