黑客Ghostshell返回,从32家公司泄露数据,其中包含开放的FTP目录
要小心懒惰的管理员!您肯定没有留下开放的FTP端口,但您可能希望在您最终突出较差的网络安全卫生之前仔细检查一些东西。它不需要一个优步黑客来查找开放的FTP目录,而是一个相当臭名昭着的黑客,革谢,打算披露这些安全漏洞并在线转储数据。
几个月前,Ghostshell凭借希望在网络安全中提供合法的“白帽子”工作。这位24岁的罗马尼亚黑客Razvan Eugen Gheorghe住了一间仅仅距离执法队的1.2英里,以前逮捕了其他积极的黑客。他据称,据称,人们可能会让他逮捕,但随后他可以通过作为白帽子获得的就业来达到努力使用他的技能。
那个计划一定没有对他制作过得愉快的,因为Ghostshell回来了;他踢了一个“轻型黑客活动”活动,其中包括来自32个目标网站的数据转储,来自“超过十几个行业”,将数百万人面临风险。“
@ghostshellnews.在Pastebin,Ghostshell写道:
这让我提高了对持续开放的FTP目录的认识,即使在这些数十年之后也仍然困扰着网。尽管过去关于将港口开放和无保护所带来的危险,但仍然没有注意它仍然没有关注它的网络,即使是这个行业的新手。
I“ve由政府,教育,医疗,工业,零售,个人和许多其他人的范围内的目标列表。
他说,Ghostshell希望泄漏被认真对待,所以他“泄露了一些信用卡信息”,“最近过期了”。他加了:
我愿意在任何研究人员那里证明,即使CC / CCV也以明文存放在开放端口上。医疗数据也存在,但已被审查,敏感的东西。仍然,帐户 - 用户名,密码存在。在存在个人身份,姓名,地址,电话号码等。
他建议从不低估最简单的漏洞,因为他们经常“最终成为任何人的垮台。光长的障碍主义是关于找到和将这些脆弱性揭示到公众,以便他们可以修补。“
Ghostshell告诉Softmedia,计划更多的泄漏。“由于疏忽的管理员,第一批目标被黑了。”如果公司留下了开放的FTP端口和目录,Ghostshell表示他“找到了敏感数据,有时是整个服务器的管理员凭据。”SoftPedia添加了,“在某些情况下,GhostShell声称他使用这些易受攻击的FTP设置来升级他对整个服务器的访问,从何处突出或多或少敏感信息。”
Ghostshell从以下32个目标中倾倒数据;他的Pastebin注意包括目标网站以及每组泄漏数据的三个镜像。
有人在那里想要把这家伙给了一份合法的工作吗?如果没有,那么他的Pastebin以以下后记结束:
PS:预计在不久的将来,预计在近期的主要Pastebin账户中的项目将随着通常的泄漏而重新启动。