烏克蘭國防系統賬號:admin,密碼:123456
據烏克蘭記者Alexander Dubinsky披露,烏克蘭武裝部隊的自動控制系統(ACS)「Dnipro」長期使用密碼「admin」和「123456」訪問伺服器。
「沒有任何特殊知識就可以自由地訪問交換機、路由器、工作站、伺服器、語音網關、印表機、掃描儀等,也就是說,有機會分析武裝部隊的大量機密信息。考慮到泄露給敵人的信息的大小,只需幾天時間就可以掃描整個網路和ASU,建立所有網路的拓撲結構,包括部隊的屬種、結構單位,並使用這個網路來入侵目標。」
據他說,發現這一漏洞的資料庫專家Dmitry Vlasyuk向美國國家安全與防務委員會(NSDC)提出申請,從那裡他的信被轉發給外國情報局,並從那裡得到答覆,說該系統不在其管轄範圍內,建議他聯繫其他主管部門。「到了第四個月,訪問國防部設施、伺服器和計算機的密碼仍然保持不變:123456 admin和……」Dubinsky總結道。
ASU Dnipro——本地信息系統,被稱為「軍事互聯網」。
2017年12月,「烏克蘭女性黑客運動」Berehynya在公開訪問文件中張貼,包括來自烏克蘭海軍信息與心理行動中心(Cipso)的個人數據人員。
2017年6月,黑客攻擊了主要的俄羅斯和烏克蘭公司,運行了病毒密碼器Petya。當網路安全領域的專業人士設法應對威脅時,攻擊者發布了名為NotPetya的惡意軟體的升級版本。烏克蘭和美國官員指責俄羅斯傳播惡意軟體,但莫斯科斷然否認此類猜測。
記者Dubinsky指出,同時,在烏克蘭有八個北約網路防禦基金,為發展業務能力和促進APU的轉型,2017年,該聯盟為武裝部隊撥款約4,000萬歐元。
白帽匯安全研究院提醒大家,設置密碼不要使用純數字或純字母,密碼最好包含大小寫字母,數字和特殊字元等。
信息來源:http://handofmoscow.com/2018/09/26
轉載自:https://nosec.org/home/detail/1840.html
※eBay自行製造設計伺服器,年底前開源
※Supermicro數百款伺服器產品驚現固件漏洞
TAG:雲頭條 |