|
|
51CTO旗下网站
|
|
移动端

航天局遭黑客入侵,幽灵组织一周内连续两次攻破欧洲航天局

一群以Ghost Squad Hackers名义上线的黑客主义者在一周之内连续两次攻破欧洲航天局(ESA)的站点。

作者:墙头说安全来源:今日头条|2020-07-21 10:22

一群以Ghost Squad Hackers名义上线的黑客主义者在一周之内连续两次攻破欧洲航天局(ESA)的站点。

上周,一群以Ghost Squad Hackers名义上线的黑客宣布了对欧洲航天局(ESA)网站business.esa.int的破坏。

现在,该小组报告了欧洲航天局网站的第二次入侵。

这次黑客入侵了space4rail.esa.int/index.html的网站,这是ESA几天以来遭受的第二次破坏。

Ghost Squad Hackers说他们在几天内第二次在该机构的服务器中发现一个服务器端请求伪造(SSRF)远程代码执行漏洞。这次,他们利用此问题来访问space4rail.esa.int域并对其进行污损。

航天局遭黑客入侵,幽灵组织一周内连续两次攻破欧洲航天局

服务器端请求伪造(也称为SSRF)是一个网络安全漏洞,攻击者可以利用该漏洞诱使服务器端应用程序向攻击者选择的任意域发出HTTP请求。

在典型的SSRF示例中,攻击者可能导致服务器与其自身,组织基础结构中的其他基于Web的服务或外部第三方系统建立连接。

成功的SSRF攻击通常会导致易受攻击的应用程序本身或应用程序可以与之通信的其他后端系统上的未经授权的操作或对组织内数据的访问。在某些情况下,SSRF漏洞可能允许攻击者执行任意命令执行。

“我们再次在导致RCE(SSRF到RCE)的服务器中发现了相同的私有漏洞。在访问他们的服务器后,我们决定攻击另一个域。即使删除了他们的CMS并添加了我们仍然可以访问的维护索引,他们修补该漏洞的尝试还是失败了。我们这次也没有与他们联系,而是决定破坏另一个域名。”黑客称。

“这些太空机构并不安全,我们将继续证明这一点!”据黑客称,ESA专家尚未解决该问题,他们只是删除了CMS的安装。

黑客称该问题不在CMS / Web应用程序之内,但会影响服务器上执行服务的情况。

“看来他们也降低了脆弱的服务,这是他们为防止将来的网络攻击所做的尝试。”黑客说。

该组织声称多年来入侵了许多组织和政府机构,包括美国军方,欧盟,华盛顿特区,以色列国防军,印度政府和一些中央银行。

该小组似乎主要集中于针对政府机构的行动。这位黑客主义者指出,他们出于政治原因未采取行动,还强调他们对泄漏任何数据没有兴趣。

【编辑推荐】

  1. 俄罗斯黑客组织APT29试图窃取新冠疫苗信息
  2. 俄罗斯黑客针对新冠疫苗开发的组织进行网络攻击活动
  3. 员工可代用户发推文?黑客攻击凸显推特数据安全担忧
  4. 远程工作人员增加了云网络安全风险
  5. 黑客如何通过侧信道实现“隔空取物”
【责任编辑:华轩 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

大数据安全运维实战

大数据安全运维实战

CDH+Ambari
共20章 | 大数据陈浩

86人订阅学习

实操案例:Jenkins持续交付和持续部署

实操案例:Jenkins持续交付和持续部署

微服务架构下的自动化部署
共18章 | freshman411

176人订阅学习

思科交换网络安全指南

思科交换网络安全指南

安全才能无忧
共5章 | 思科小牛

108人订阅学习

视频课程+更多

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微