Сайт Казахтелекома взломан
Печать: Шрифт: Абв Абв Абв
МарычЪ 17 Марта 2012 в 00:30:37
Согласно сообщению хаккера под ником Blizzard.EA, тот получил доступ к исходным кодам, материалам и базам данных корпоративного сайта Казахтелекома.

Не так давно, при открытии официального сайта АО «Казахтелеком» пользователь мог видеть всплывающее окно, сообщающее о факте взлома.


728x455
( 51.82Кб)

1600x900
( 188.44Кб)

1600x900
( 66.56Кб)

1600x900
( 184.37Кб)

1600x900
( 65.99Кб)

1600x900
( 155.33Кб)

1600x900
( 166.14Кб)

1600x900
( 97Кб)

1600x900
( 65.26Кб)


Вот что пишет хаккер в своём блоге:
Quote:
Как уверяет сам взломщик под ником Blizzard.EA, это сделано исключительно для привлечения внимания к обнаруженным им уязвимостях на серверах национального оператора.

Не знаю даже как и начать ...
Вообщем, адрессован этот пост в первую очередь КОМПАНИИ "Казактелеком" /АДМИНИСТРАТОРАМ/WEB-РАЗРАБОТЧИКАМ/, но а дальше уже всем заинтересованным ...

Так уж получилось ... Что получил доступ к некоторым серверам компании "Казактелеком" ...
Из-за кривизны разработчиков (наверное)...
Моё сообщение им 2-3 недели назад видать не дошло, корявость досих пор присутствует )))))))
Собственно, может быть так дойдёт ...

Чтобы подтвердить мои слова ...
Приведу несколько скринов, логинов/паролей ...
(В целях безопастности все (те что смог разглядеть) данные которые могли бы быть полезны другим "добрым людям" - скрыты, но работники компании понять смогут)
-------------
MYSQL
-------------
$DBHost="localhost";
$DBUser="mytelecomkz";
$DBPass="jHu********s";
$DBName="db_mytelecom";

$cfg_mysql_hostname = "localhost";
$cfg_mysql_dbname = "kazakhtelecom";
$cfg_mysql_username = "kazakhtelecom";
$cfg_mysql_password = "7u8********JD";

$hostname = "localhost";
$dbName = "mytelecom";
$username = "mytelecom";
$password = "7u8********JD";

define('DB_NAME', 'db_blog');
define('DB_USER', 'db_blog');
define('DB_PASSWORD', 'che*********ie');
define('DB_HOST', 'localhost');

$hostname = "localhost";
$dbName = "epaykazpatent";
$username = "epaykazpatent";
$password = "qB**********i2";

Ну и конечно же root-пользователь без каких либо ограничений ...
Где-то на сервере в одном из файлов, лежит командный сценарий для дампа баз MySQL ...
Там эти данные и оказались ...

Username: root
Password: fi********em

Вообщем ко всем базам на этом сервере полный доступ ...

-------------
ORACLE
-------------
$hostname = "//10.xx.xx.1xx/PUSG2";
$dbName = "pusg2";
$username = "lcstat";
$password = "prt_********39";

-----------------------------------------------
Вот не знаю зачем, но резервная копия другого сайта (cabinet.telecom.kz) хранится на этом же сервере ...
Что и дало возможность скачать весь этот архив с исходниками и дампом базы в 258 MB ...

Как не странно но данные root-пользователя на сервере cabinet.telecom.kz оказались такимиже ...
-------------
MYSQL
-------------
Username: root
Password: fi********em


Руководство «Казахтелекома» готово к встрече и конструктивному диалогу с хакером, взломавшим сайт компании.

По данным пресс-службы, заместитель генерального директора Дирекции информационных систем АО «Казахтелеком» Анатолий Бачикалов «отметил готовность компании к встрече с автором записи (в блоге) и конструктивному диалогу».

«Казахтелеком» отрицает факт взлома своего официального сайта

Что понимается под «конструктивным диалогом» с хакером, сотруднику пресс-службы АО «Казахтелеком» объяснить не удалось.

Также стало известно, что взлом сайта в «Казахтелекоме» не подтверждают:

«Мы факт взлома не подтверждаем, если у вас есть наше информационное сообщение. Вы в нашем сообщении видите, что есть факт взлома? Нет. [Доступ к панели администратора] это не так серьезно», - сообщила корреспонденту Первого канала «Евразия» руководитель службы по связям с общественностью АО «Казахтелеком» Юлия Исакова.

Также она добавила, что в правоохранительные органы руководство компании не обращалось, и в данное время «этот вопрос решается».

После обнаружения на сайте сообщения хакера, ресурс был временно заблокирован для пользователей. Сейчас он действует в обычном режиме.
Комментарии, по рейтингу, по дате
  Путин В.В. 17.03.2012 в 00:42:13   # 185261
боже а где все программисты великие?
  X-Daemon 17.03.2012 в 02:07:31   # 185279
  Гость 17.03.2012 в 08:53:38   # 185293
Путин В.В. 17.03.2012 в 00:42:13 #185261
уж явно не на ГосЗакупах и не в гос учреждения.
  Гость 17.03.2012 в 09:02:31   # 185295
Также она добавила, что в правоохранительные органы руководство компании не обращалось, и в данное время «этот вопрос решается».

млять наши в своем репертуаре. ему бы (хакеру) денег дать за указание на дыру. а они вот оно как
  строитель 17.03.2012 в 10:19:55   # 185309
Опять детсадовцы свирепствуют!
  Гость 17.03.2012 в 10:44:56   # 185312
Юля с Толей проболтались
Какой смысл вести "конструктивные диалоги", рассматривать обращение в правоохранительные органы, если взлома не было? А главное смысл собирать информацию с населения если не можешь ее защитить?
  eric_land 17.03.2012 в 12:37:39   # 185339
Это все бесконечно, мало заплатил программисту, жди хакерские атаки!
  Гость 18.03.2012 в 09:06:27   # 185420
Quote:
Руководство «Казахтелекома» готово к встрече и конструктивному диалогу с хакером, взломавшим сайт компании.

иначе говоря побить хотять
  Гость 18.03.2012 в 12:28:50   # 185444
нету в стране программистов на уровне матаналитиков одни аникейщики
что нибудь в стране придумано изобретно кроме переводчика тилмаш
  728 18.03.2012 в 22:56:50   # 185537
вот оно! это казахтелеком такой у нас крутой!сайт взломали а они как в детской игре типа в домике и как будто все ок! хер уж там все было как надо, просто не могут они расписаться в собственной не компетентности
  DITRX 19.03.2012 в 09:05:07   # 185553
Анигдот:

Админ Мнил себя богам сети, но электрик грубо разов эти убеждения
  ТЭЦ-3 19.03.2012 в 09:41:03   # 185559
Поздравляю,господа ____?____!!!Кого поздравить в этом случае?
Чё там есть чё-нить свежее?,новости давай!
  DuMoH 19.03.2012 в 14:32:58   # 185675
Так ему надо работу высокооплачиваемую предложить в Казахтелекоме, а не на разговор ждать...
  DITRX 19.03.2012 в 18:17:22   # 185772
  DITRX 19.03.2012 в 19:19:15   # 185786
Добавить сообщение
Чтобы добавлять комментарии зарeгиcтрирyйтeсь