ジャカルタ - ハッキングは、インドネシア陸軍(TNI AD)に属する公式ウェブサイトの1つによって経験されました。ウェブサイトは陸軍のゼニ総局(ディツィタード)に属しています。
ゼニの師団は、基地と戦闘地域の両方で軍事任務と技術的機能で知られています。
ハッカーは、http://ditzi-tniad.mil.id に対処されているサブドメインをターゲットにします。ウェブサイトは「Mr.Kro0oz.305」と書かれています。
攻撃の証拠は、2021年10月18日に、自分の作品を披露するためにWebホームページの外観を変更するハッカー、改変者が使用するWebポータル Zone-H.org にアップロードされました。
リストされている改変 URL アドレスは http://ditzi-tniad.mil.id/wh.html ですが、アクセス時にこのリンクは何も表示されません。サブドメインは、Web 管理者によってオフラインで作成されたようです。
事件が起こったとき、ウェブページの顔は、PC画面に向かって座っている黒いパーカーを着たハッカーの形で画像ファイルをハッカーによって追加されました。
「Kro0oz.305氏にハッキングされました。ハッカーが10月28日(木)に書いた Cyberthreat.id「!!,を変えること」がすべてです。
Google 検索エンジンや DuckDuckGo でサブドメイン アドレスを検索すると、テニス シューズ、PC ゲーム用電源、USB、iPhone 充電器、自転車ライト、レザー ジャケットなど、数多くの商用製品を宣伝する奇妙な検索結果が表示されます。ハッカーは、ウェブサイト上に存在する脆弱性を利用して、多くの製品をHTML広告に取り付けたようです。
Googleのキャッシュを見ると、ハッキングは昨年9月に9月28日00:37に表示された広告「USB Cケーブル」に基づいて発生したようです。
10月18日の広告による改汚攻撃が同じハッカーによって行われたかどうかはすぐには明らかではなかった。
このハッカーの痕跡は、Googleの検索エンジンで見つけることは難しいものではありません.彼は残念ながらインドネシア政府のウェブサイトを横断しました。
Zone-H ポータルでは、15,143 回の単一 IP および 39,651 件の大量改質で攻撃を 54,794 回実行したと記録されています (クリックすると IP 上の全体のデフェフェッシュが表示されます)。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)