RISK团队迅速锁定问题是由于公司已经过期的定制内容管理系统导致,包含了一个不安全的上传脚本。正如Verizon团队解释的,这名黑客,无论是海盗湾集团的成员之一或者被集团雇佣的黑客,都通过这种不安全的形式成功上传了木马后门(Web shell ),而这个攻击脚本工具上传至网页可访问的目录中。
而更为糟糕的是,这个特定文件夹同时也具备“执行”的权限,这就意味着黑客能够通过URL链接向这个木马后门发送指令,并且在没有任何进一步漏洞束缚的情况下执行。
黑客通过这种方式进入船公司的数据库后,可以获得提单、未来的装船计划表、航线等信息,促使海盗能够有计划地向装有高价值货物的目标船只发动攻击。
幸运的是,黑客并不是那么熟练。Verizon称,黑客并没有使用代理服务器或VPN隐藏真实的IP地址。