نقطة النهاية الضعيفة لموقع Parivahan التابع للحكومة الهندية: كود المصدر المكشوف و 10 آلاف من السجلات الحساسة للمستخدم بما في ذلك معرفات المسؤولين الحكوميين
في 2 أغسطس 2023، وجدت منصة xviGil AI التابعة لـ CloudSek جهة تهديد تشارك الكود المصدري لقاعدة بيانات السلامة على الطرق في iRAD، وهي مبادرة من حكومة الهند، في منتدى الجرائم الإلكترونية.
Updated on
August 19, 2025
Published on
August 12, 2023
Read MINUTES
8
Subscribe to the latest industry news, threats and resources.
تمت مشاركة الكود المصدري لموقع الحكومة الهندية مجانًا.
في منشور متابعة، تم استخدام حقن SQL للحصول على 10 آلاف سجل من نقطة نهاية API ضعيفة ومشاركتها مجانًا بواسطة TA.
تأثير
يمكن أن تؤدي عينة مجموعة البيانات إلى الاستحواذ الكامل على الحساب.
يمكن أن تمنح شفرة المصدر المهاجمين فهم منطق موقع الويب للهجمات الإلكترونية المصممة جيدًا.
سيزود الجهات الفاعلة الخبيثة بالتفاصيل المطلوبة لاستخراج البيانات والحفاظ على الثبات.
تخفيف
قم بتصحيح نقاط النهاية الضعيفة والقابلة للاستغلال.
راقب منتديات الجرائم الإلكترونية للحصول على أحدث التكتيكات التي تستخدمها الجهات الفاعلة في مجال التهديد.
التحليل والإسناد
معلومات من البريد
في 20 أغسطس 2023، كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر اكتشف عامل تهديد (TA) يشارك الكود المصدري لـ iRAD (قاعدة بيانات حوادث الطرق المتكاملة) - https://irad.parivahan.gov.in/- وهي مبادرة من وزارة النقل البري والطرق السريعة (MoRth)، وحكومة الهند ويمولها البنك الدولي، بهدف تحسين السلامة على الطرق في البلاد - في منتدى سري للجرائم الإلكترونية.
تحليل شفرة المصدر
تمكن مصدرنا من الحصول على الكود المصدري، الذي يبلغ حجمه الإجمالي 165 ميغابايت. تتم كتابة معظم التعليمات البرمجية بلغة PHP.
لقد وجدنا العديد من الأصول الحساسة المضمنة في الكود. يحتوي الرمز على أسماء المضيفين وأسماء قواعد البيانات وكلمات المرور. كانت أسماء المستخدمين وكلمات المرور المستخدمة في الكود المصدري بسيطة للغاية ويمكن أن تكون عرضة لهجمات القوة الغاشمة مع الوصول المحلي إلى الخادم.
كلمات مرور بسيطة للخوادم
لاحظنا أن شفرة المصدر تتضمن إشارات إلى sms.gov.in، وهي بوابة NIC SMS التي تمكن الإدارات الحكومية من دمج وإرسال الرسائل القصيرة التي تركز على المواطن إلى المواطنين الهنود. بالإضافة إلى ذلك، يتضمن عنوان URL المضمن في شفرة المصدر حقولًا لاسم المستخدم وكلمة المرور، والتي، في حالة إساءة استخدامها، قد تمنح الأفراد غير المصرح لهم عن غير قصد القدرة على إرسال رسائل إلى المستلمين.
خدمة NIC SMS مع اسم مستخدم وكلمة مرور مضمنين
مشاركة المتابعة من قبل ممثل التهديد
في 07 أغسطس 2023، نشر نفس ممثل التهديد منشورًا آخر يشارك فيه عينة من مجموعة بيانات تضم 10 آلاف مستخدم لموقع الويب. يشير المنشور أيضًا إلى أنه تم استخدام حقن SQL للحصول على البيانات من نقطة نهاية API الضعيفة والتي لا تزال متاحة وقت كتابة التقرير.
الإعلان عن بيانات 10 آلاف مواطن ببيانات حساسة
عينة من مجموعة البيانات
تحليل البيانات
وفقًا لمطالبات الإعلان، تحتوي مجموعة البيانات النموذجية على قائمة تضم 10,000 سجل مستخدم مع معلومات المستخدم الحساسة.
يحتوي العنوان على معرف، معرف office_id، الاسم، البريد الإلكتروني، regno، نشط، الهاتف المحمول، ps_code، الملاحظات، كلمة المرور، اسم المستخدم، تم إنشاؤه بواسطة، رمز القسم، رمز الدور، رمز الولاية، التسمية، تاريخ_الإنشاء، كلمة المرور القديمة، كلمة المرور_enc، رمز المقاطعة، البريد الإلكتروني_الذي تم التحقق منه، mobile_verified.
يمكن لمصدرنا التحقق من بعض أرقام الهواتف المحمولة والأسماء المذكورة في نموذج مجموعة البيانات مقابل Truecaller وتطابقها.
تحتوي بيانات العينة أيضًا على معرفات البريد الإلكتروني للمسؤولين الحكوميين وكلمات مرور نصية واضحة.
Email IDs
Number of Entries
nic.in
200
gov.in
98
Gmail.com (likely users IDs)
5116
Others
4586
Threat Actor Activity and Rating
Threat Actor Profiling
Active since
02 August 2023
Current Status
Active
Point of Contact
None
Rating
C3 (C: Fairly reliable; 4: Possibly True)
التأثير والتخفيف
ما هو تأثير تسرب البيانات هذا؟
يمكن استخدام المعلومات المسربة للوصول الأولي إلى البنية التحتية للموقع.
إذا لم تكن كلمات المرور المسربة مشفرة، فقد يؤدي ذلك إلى تمكين عمليات الاستحواذ على الحساب.
قد تؤدي كلمات المرور الشائعة الاستخدام أو كلمات المرور الضعيفة إلى هجمات القوة الغاشمة.
ومن شأن ذلك أن يزود الجهات الفاعلة الخبيثة بالتفاصيل المطلوبة لاستخراج البيانات والحفاظ على الثبات.
كيف يمكنك التخفيف؟
قم بتطبيق سياسة كلمة مرور قوية وتمكين MFA (المصادقة متعددة العوامل) عبر عمليات تسجيل الدخول.
قم بتصحيح نقاط النهاية الضعيفة والقابلة للاستغلال.
راقب الحالات الشاذة في حسابات المستخدمين، والتي قد تشير إلى عمليات استحواذ محتملة للحساب.
قم بمسح المستودعات لتحديد بيانات الاعتماد والأسرار المكشوفة.
More information and context about Underground Chatter
On-Demand Research Services
Global Threat Intelligence Feed
Protect and proceed with Actionable Intelligence
The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.