黑吃黑! 网络犯罪组织数据库遭受攻击

简介:

数据泄露一直是困扰企业的重要安全问题,不过在骇客的世界里,相互攻击的事情更时有发生。近日,网络犯罪组织Sh0ping.su的官网就遭受到不明攻击,并导致其数据库中的大量信息被泄漏在网络上。

黑吃黑! 网络犯罪组织数据库遭受攻击

  暗网交易平台Sh0ping.su官网受到攻击

据悉,Sh0ping.su是一个专门兜售各种被盗帐号的暗网平台,不法黑客和网络犯罪分子都可以在这个平台上出售他们盗窃得来的各种数据和信息。这就引得网络攻击者盯上了Sh0ping.su数据库中存储的数据信息,并从其数据库中窃取了大量的信用卡信息和上千个用户账号。

黑吃黑! 网络犯罪组织数据库遭受攻击

  被攻击者公布的被盗账户信息

随后这名攻击者表示,会将这些盗窃来的信用卡数据以及用户账号放在网络上公开出售,不过最终他决定要将这些数据直接公布在网上。该攻击者声称,他准备将16000多个Sh0ping.su的注册账户信息公布出来。其中的15000多个用户账号是他从被攻击的服务器中获取到的,他还发现,这些用户账户实际上来自于很多其他的网站。此外,他还在目标服务器中发现了大约九千多条信用卡数据。

目前,安全分析人员对所有泄漏出来的数据进行了深入地分析,并对这些数据的真实性以及合法性进行了鉴定。可以肯定的是,泄漏出来的数据中含有16566个用户账号,其中还包括有每一个账号所对应的电子邮件地址和经过加密的密码。在这些用户账号中,有九千多个账号来自于类似Uber、cPanel、WebMail、GoDaddy、Twitter、PayPal以及Amazon等平台。据了解,上述的这九千多个用户账号目前仍在Sh0ping.su上出售。

不仅如此,安全研究人员在ShOping.su网站中检测到了数据泄漏。泄漏的数据包括用户账号信息以及完整的信用卡数据,包括信用卡卡号、CVV码、信用卡到期日、持卡人姓名、信用卡种类等等敏感信息。因此,这次黑吃黑的攻击不仅影响到网络犯罪团伙的门户网站,更会影响到这些数据原本的拥有者。

可见,随着网络安全环境的逐步恶化,要想做到绝对的安全是相当困难的,大量企业部署的传统的信息安全策略更是无法应对变化多样的攻击手法。不过,如果能够将未知的攻击基于威胁情报而进行提前感知的话,就可以帮助企业在守护数字资产安全上赋予了一种更有效的抵御方案。


本文转自d1net(转载)

相关文章
|
21天前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全:如何保护你的网络不受黑客攻击
【5月更文挑战第10天】 网络安全摘要:强化密码安全,使用防病毒软件,启用防火墙,定期更新软件,使用安全网络连接,备份重要数据,提高安全意识。这七大措施助你构建安全网络环境,抵御黑客攻击。记得持续学习,适应不断变化的威胁。
|
16天前
|
安全 网络安全
|
19天前
|
存储 网络协议 关系型数据库
Python从入门到精通:2.3.2数据库操作与网络编程——学习socket编程,实现简单的TCP/UDP通信
Python从入门到精通:2.3.2数据库操作与网络编程——学习socket编程,实现简单的TCP/UDP通信
|
19天前
|
关系型数据库 MySQL 数据库
Python从入门到精通:2.3.1数据库操作与网络编程:使用Python连接和操作数据库
Python从入门到精通:2.3.1数据库操作与网络编程:使用Python连接和操作数据库
|
19天前
|
机器学习/深度学习 数据可视化 算法
R语言中的SOM(自组织映射神经网络)对NBA球员聚类分析
R语言中的SOM(自组织映射神经网络)对NBA球员聚类分析
|
20天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B-CTF夺旗与攻击
模块C和D是CTF夺旗比赛,分别侧重攻击和防御。作为渗透测试工程师,你需要在靶机(Linux/Windows)上找寻多种漏洞,如命令注入、文件上传、文件包含、远程代码执行和缓冲区溢出,以获取权限。同时,注意不能攻击裁判服务器,违者将被罚离场。提交靶机的唯一标识flag值并按规则加分。模块D中,你需要在堡垒服务器上发现并修复同样类型的漏洞,保证服务可用性,制作系统防御报告,所有截图需清晰,文件以PDF格式保存提交。
14 0
|
20天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
13 0
|
25天前
|
机器学习/深度学习 数据可视化 算法
使用自组织映射神经网络(SOM)进行客户细分
使用自组织映射神经网络(SOM)进行客户细分
|
26天前
|
机器学习/深度学习 数据可视化 算法
R语言使用自组织映射神经网络(SOM)进行客户细分
R语言使用自组织映射神经网络(SOM)进行客户细分