据外媒ZDNet报道,一名荷兰网络安全研究人员于近日在偶然间发现了一个疑似由俄罗斯政府使用的后门账户,而该账户可用于访问数千家在俄罗斯经营的本国和外国企业的服务器。
根据发现这个后门账户的安全研究员维克多·格弗斯( Victor Gevers )的说法,这个后门账户是他在审查数千个因为没有设置密码而暴露在互联网上的 MongoDB 数据库时发现的,任何注意到这个账户的黑客都可以使用它从在俄罗斯经营的数千家企业获取敏感信息。
“我首次注意到‘admin@kremlin.ru’这个账户是在一家俄罗斯彩票网站的用户表中。”维克多·格弗斯在接受ZDNet采访时表示,“为此,我进行了更深入的调查,以了解克里姆林宫远程访问负责处理金融交易的系统是出于何种目的。”
维克多·格弗斯表示,在进一步的调查过程中,他在另外2000多个MongoDB数据库上也发现了“admin@kremlin.ru”这个账户,而这些暴露在互联网上的数据库几乎全都属于在俄罗斯经营的企业。
这其中包括银行、金融机构、大型电信公司,甚至是俄罗斯迪士尼的数据库,等等。
在一家俄罗斯彩票网站的数据库中找到的“admin@kremlin.ru”账户
在俄罗斯迪士尼的数据库中找到的相同账户
不仅如此,维克多·格弗斯表示他甚至在属于乌克兰内政部的MongoDB数据库中也发现了这个帐户,而该数据库至今还保存着乌克兰总检察长办公室对腐败政客进行的ERDR调查的细节。
在乌克兰内政部的数据库中找到的相同账户
维克多·格弗斯表示,根据该国法律,在俄罗斯经营的企业的确需要为克里姆林宫提供访问其部分财务数据的权限。但由于他此次的调查并不包括挖掘这些企业的服务器日志以分析“admin@kremlin.ru”这个账户的具体用途,因此目前尚不清楚该国政府是仅使用这个帐户来查看与财务相关的信息,还是也会手动修改数据。
声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- APT最前线:疑似MuddyWater黑客组织使用新后门攻击土耳其政府
- 疑似MuddyWater最新攻击活动分析
- ikun 潜入?疑似 B 站后台源码泄露
- 小米疑似误推送“MIUI 11”,已火速撤包
- 疑似国内某知名团伙的最新挖矿脚本分析
- 勒索软件Ryuk幕后主使者疑似来自俄罗斯
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Dreamweaver基础教程
李振华、季小武、季小武、李振华 / 清华大学 / 2005-6 / 23.00元
本书通过实例的方式介绍了Macromedia公司的Dreamweaver MX 2004的使用方法和技巧。 全书由14章组成,第1章和第2章介绍了软件的应用领域、知识结构、界面组成等;第3章到第12章是本书的重点部分,通过实例制作介绍了站点的建立,表格、文本及样式的创建,链接、图像、行为的使用,层、表单、框架的创建和使用以及动画、多媒体的制作等主要知识点;第13章和第14章介绍了插件技......一起来看看 《Dreamweaver基础教程》 这本书的介绍吧!