AnasayfagüvenlikAKINCILAR: Dışişleri Bakanlığı'na yeni hack saldırısı (?) (Güncellendi)

AKINCILAR: Dışişleri Bakanlığı'na yeni hack saldırısı (?) (Güncellendi)

AKINCILAR: Dışişleri Bakanlığı'na yeni (?) Hacking saldırısı Dışişleri Bakanlığı'nın catalogue.mfa.gr web sitesinde yeni (;) hacking saldırısı, bir saat önce Türk hack ekibi AKINCILAR.

AKINCILAR: Dışişleri Bakanlığı'na yeni hack saldırısı
AKINCILAR: Dışişleri Bakanlığı'na yeni hack saldırısı

Türk kullanıcı tarafından yayınlanan bilgilere göre @yasanmiskesin at Twitter, doğrudan bilgisayar korsanlığı ekibiyle ilgili, AKINCILAR kişi listesinin sitesini hedefledi Dışişleri Bakanlığı yetkililerinin kullandığı teknik SQL enjeksiyonuçoğu durumda ihlal ile birlikte ve hassas verilerin sızması. Özellik ekran görüntüsüne bakın:

AKINCILAR: Dışişleri Bakanlığı'na yeni hack saldırısı

Οι hackerlar SQL Injection açıklarından yararlanarak catalogue.mfa.gr web sitesine eriştiklerini ve başarılı olduklarını belirttiler Bakanlık çalışanlarının iletişim bilgilerini almak için. Ek olarak, şunlara erişmiş gibi görünüyorlar: arka uç veritabanı web sitesi veritabanını yönetmek için phpmyadmin eklentisi aracılığıyla. İşte Türk hacker tarafından yayınlanan saldırının bazı ekran görüntüleri:

AKINCILAR: Dışişleri Bakanlığı'na yeni hack saldırısı
AKINCILAR: Dışişleri Bakanlığı'na yeni hack saldırısı
AKINCILAR: Dışişleri Bakanlığı'na yeni hack saldırısı

Ama Türk takımı kim? AKINCILAR

AKINCILAR hacking ekibi, Türkiye Cumhurbaşkanı Recep Tayyip Erdoğan ile doğrudan bağlantılı / motive edilen küçük ve esnek bir grup (Akıncılar Siber Savaşçı) olduğu söyleniyor.

Akıncılar olarak da bilinen Siber Savaşçı grubu, 1999 yılında kurulmuş bir gruptur. Grup hiyerarşisi ordununkine benzer, çünkü grubun yeni insan alımı koşullarında görülebileceği gibi bir kardeşlik olarak tanımlanır.

Ekip, hangi yeni üyelerin kabul edileceğini belirlemek için şu ifadeden alıntı yapıyor: "Dinimize, geleneklerimize ve geleneklerimize bağlı olmalısınız." Ayrıca üyeler, diğer ekip üyeleriyle iletişim kurarken argo kullanamazlar. Biri bizden birine küfür ettiğinde hepimize küfür ediyor.

Cyber ​​Warrior web sitesi, grubun Türk İnternet Kanununun (565196 sayılı) hazırlanması sırasında aktif olduğunu iddia ediyor ki bu muhtemelen Türk karar vericilerle veya siyasi seçkinlerle temasları olduğunu kanıtlıyor.

Grup, görevinin ülkenin çevrimiçi inancını ve ahlaki değerlerini rahatsız eden şeytani ve pornografik içerikle mücadele etmek olduğunu söylüyor. Ayrıca, aşağıdakilerin saldırılarının dışında bırakıldığını da belirtiyor:

  • Ekip, misyonumuzla aynı fikirleri paylaşan kar amacı gütmeyen kurumları, web sitelerini ve grupları destekleyecektir.
  • Grup, grup değerlerine karşı gelmeyen sitelere veya gruplara saldırmayacaktır.
  • Birçok çevrimiçi forumda, Siber â € <â € <Warriors iddia ediyorlar o değil saldırıya uğradı içinde herhangi Türk web sitesi. Bu davranış, grubun Türk polisi ile farklı düzeylerde bağlantıları olduğu iddiasıyla tutarlı görünmektedir. Grubun İsrail, Mısır, Avusturya ve Ermenistan gibi ülkelerde birçok web sitesine saldırdığı görülüyor. Fransa da ekibin sık sık hedefi haline geliyor gibi görünüyor. Mevcut tüm kanıtlar, grubun devletle güçlü bağları olduğunu ve eylemlerinin Recep Tayyip Erdoğan ve onun dış politikası tarafından motive edildiğini gösteriyor. Elbette, grubun eylemleri ülkenin dış politikasındaki siyasi gelişmeler tarafından yönlendirildiği için Yunanistan grubun sık sık hedef aldığı bir gruptur. Şimdiye kadar Yunanistan'da yüksek profilli hedeflere saldırılar düzenlediler, bu yüzden ekip özellikle ülkemizde tanınıyor.
Hacker ekibi üyeleri AKINCILARSiber Savaşçı'nın bir alt grubu olan Türk polisi, RedHack'e ve Türk veya İslami ideallere tehdit oluşturan diğer varlıklara yönelik saldırıları nedeniyle övgüler aldı. Gov.tr ​​alan adlarına ücretsiz bilgi güvenliği desteği sağlayan Bilişim Güvenliği ve Bilişim Suçlarına Karşı Mücadele Derneği'nin yönetim ekibinde de birçok AKINCILAR hacker bulunmaktadır ve 
HP'nin 2015 yılında yayınlanan Siber Güvenlik Araştırma raporu, grubu aşağıdaki verilere dayanarak devlet destekli olarak tanımladı:
Nisan 2012'de Grup Direktörü Gökhan Şanlı da dahil olmak üzere Bilişim Güvenliği ve Bilişim Suçlarına Karşı Mücadele Derneği temsilcileri, . Doktoray takma adını kullanan Şanlı, Cyber ​​Warrior forumunu yönetmektedir. Ayrıca Doğukan lakabını kullanan Halit Uygur, Siber Savaşçı ekibinin kilit bir üyesiydi ve aynı zamanda Milli Eğitim Bakanlığı'nın önemli isimlerindendi.
Ancak SQL enjeksiyon saldırısı nedir?

SQL enjeksiyonu biridir kod enjeksiyon tekniği, bu da saldırganın SQL deyimlerini bir hedef sunucuya karşı "çalıştırın". Başarılı bir SQL enjeksiyon saldırısı, hedef veritabanındaki herhangi bir sorguyu yürütürbu da olasılık anlamına gelir önemli bilgilerin toplanması, şifreler, kullanıcı adları, e-postalar, kredi kartı numaraları vb.

Bu saldırılar istismar ediliyor web uygulamalarındaki güvenlik açıkları, veritabanlarının depolandığı arka uç sunucuları ile iletişim kurar. SQL kısaltması şu sözcüklerden gelir: Yapılandırılmış sorgu dili (Yapılandırılmış sorgu dili). hakkında eklemek için kullanılan programlama dili, taşıma ve geri alma SQL veritabanındaki veriler. Saldırganlar, bir sayfanın SQL enjeksiyon güvenlik açığına açık olup olmadığını birkaç basit komutla kolayca öğrenebilirler. Eğer öyleyse, o zaman mümkün olacaktır verileri çalabilir, yok edebilir ve hatta veritabanı sunucusu yöneticisi olabilirsiniz.

Araştırmaya göre SQL enjeksiyon güvenlik açıkları en yaygın uygulama hataları son yıllar. Bu saldırı ile ilgili ilk tartışmalar 1998'de başladı. 2007'den 2010'a kadar SQL enjeksiyonu, web uygulamalarındaki ilk 10 güvenlik açığı arasındaydı. 2005'ten 2011'e kadar, SQL saldırıları tüm (bilinen) veri ihlallerinin% 83'ünü oluşturuyordu.

SQL enjeksiyon saldırısının dört alt kategorisi vardır:

  • Klasik SQL enjeksiyonu
  • Kör SQL enjeksiyonu
  • Veritabanı Yönetim Sistemine dayalı SQL enjeksiyonu
  • Gelişmiş SQL enjeksiyonu (SQL enjeksiyonu + yetersiz kimlik doğrulama, SQL enjeksiyonu + DDoS saldırıları, SQL enjeksiyonu + DNS kaçırma, SQL enjeksiyonu + XSS).

SQL enjeksiyonu yoluyla saldırı da nispeten basit bir saldırı türüdür bunu yapmak için özel alet gerekmez. Deneyimli bir saldırgan, yalnızca veritabanına değil, tüm sisteme erişim sağlayabilir. Bu nedenle, şirketler ve kuruluşlar bunu ciddiye almalı, çünkü bu saldırıdan bunca yıl sonra herkesin çok daha hazırlıklı.

AKINCILAR: Dışişleri Bakanlığı'na yeni hack saldırısı
AKINCILAR: Dışişleri Bakanlığı'na yeni hack saldırısı

Önleyici tedbirler

  • Belki de en temel önleme tedbiri Veritabanının doğru tasarımı, iyi yapısı ve sürekli izlenmesi, böylece bu saldırıya karşı savunmasız kalmasın.   
  • Sunucu yapılandırma öğelerinin kısıtlanması: Yanlış parametrelere erişimi kısıtlamak, hedef sunucuya saldırma olasılığını azaltabilir. % 100 güvenlik sunmasa da, veritabanları için ilk adımdır.
  • Yöneticiler tarafından ağdaki tüm SQL Sunucuları hakkında iyi bilgi: Öncelikle yöneticilerin bilmesi gerekir orada kaç tane SQL sunucusu var ağda. Çoğu sunucu dinamik TCP bağlantı noktalarında çalıştığından ve genellikle bu sunucular yalnızca kullanıcı "ihtiyaç duyduğunda" çalıştığından, bu işlem göründüğü kadar basit olmayabilir. Bu nedenle bazı sunucular aktif olmayabilir. Tüm SQL Sunucularını bulmak için kullanılabilir SQL ping, SQL taraması ve daha özel yazılımlar.
  • Sürekli güncellemeler. Yazılım şirketleri genellikle olası güvenlik açıklarını gidermek için güncellemeler yayınlar. Bu nedenle, kuruluşlar güvende kalmak için uygulamaları, yazılımları ve genel olarak kullandıkları sistemleri güncellemeye özen göstermelidir.
  • Bilinmeyen kullanıcıların belirli sunucu bağlantı noktalarına erişimini yasaklayın: Özellikle SQL enjeksiyon saldırılarında mutlak güvenlik sunmaz, ancak bir şirketin veya kuruluşun tüm ağı için önemli bir güvenlik önlemidir. Örneğin, UDP Port 1434 [bu port Microsoft SQL veritabanlarını eşlemek için kullanılır] ve SQL Server'ın "dinlediği" tüm TCP portlarının kapatılması güvenliği artırabilir.
  • Güçlü yönetici şifrelerinin benimsenmesi. Güçlü bir parola kullanmak kaba kuvvet, SQL enjeksiyonu ve diğer birçok saldırıyı önleyebilir. Ayrıca bunların sık sık değiştirilmesi önerilir.

SecNews olayı araştırmaya devam ediyor ve sizi yeni herhangi bir şeyden haberdar edecek. Yöneticiler derhal web sitesini indirmeli ve etkilenen söz konusu sunucuyu bir atlama noktası olarak kullanarak Bakanlığın ek bilgi sistemlerinin etkilenip etkilenmediğini belirlemek için saldırı verilerinin adli analizini yapmalıdır!

[Güncellendi- 23Sep2020: 23: 54] Optimal ve güvenilir bilgi için, web sitesinin bir arkadaşının sözlerini / açıklamalarını yayınlıyoruz. Web sitemizin sosyal medyada adı geçen bir arkadaşı olarak (adı bize açık) Türk hackerlar tarafından yayınlanan videoda gösterilen tarihlerin daha erken olduğuna dikkat edinς. Bu şu anlama gelebilir:

a) Saldırının daha erken bir zamanda (2018) gerçekleştiğini ve ekran görüntülerinin bugün izlenim nedenleriyle açıklandığını (web sitesinin arkadaşının görüşü)

b) Saldırının, ilgili arka kapıların yerleştirildiği daha erken bir zamanda gerçekleştiğini, ancak daha sonra (son günlerde) verileri çıkarmak için kullanıldığını.

Her durumda, bu gönderinin bildirimi, iki senaryodan hangisinin geçerli olduğunu araştırmakla görevli olanların bilgilerini tam olarak sunar.

Bu makalenin iyileştirilmesi ile ilgili yorum için web sitesinin arkadaşına teşekkürler.

Daha fazla bilgi ve ilgili etkinlikler için bizi izlemeye devam edin!

spot_img

CANLI HABERLER