Menu dostępności

Zestawienie tygodniowe 14 – 20 stycznia

WeLeakInfo(.)com, strona internetowa, która sprzedała skradzione dane osobowe subskrybentom, została przejęta przez FBI w ramach akcji wspieranej przez Narodową Agencję ds. Przestępczości w Wielkiej Brytanii, Holenderską Narodową Agencję Policji, Niemiecki Bundeskriminalamt i policję Irlandii Północnej.

Witryna reklamowała się jako strona do weryfikacji swoich poświadczeń: „Czy Twoje hasła zostały naruszone? Dowiedz się, wyszukując …” Jednak usługi polegały na tym, że WeLeakInfo zapewniało użytkownikom informacje o wielu hasłach w postaci czystego tekstu i pobierało opłaty. Za jedyne 2 USD każdy mógł wykonać tyle wyszukiwań WeLeakInfo, ile zechce przez cały dzień. Dłuższe subskrypcje wynosiły od 7 USD za tydzień, 25 USD za miesiąc do 70 USD za dostęp przez trzy miesiące. Dane, które można było przeszukiwać, to łącznie 12 miliardów rekordów zebranych z 10 000 przypadków naruszenia danych. Pobrane dane mogą obejmować nazwiska, adresy e-mail, nazwy użytkowników, numery telefonów i hasła do kont online.

Użytkownicy strony zaczęli zauważać problemy w środę, komentując na Twitterze, na przykład: „Na górze widniał czerwony znak serwisowy. Myślę, że może napotkali problem i jest on większy, niż myśleli… lub wszyscy są na wakacjach gdzieś lolz”.

Ale do czwartku zawisł komunikat „Ta domena została zajęta”. Jednocześnie amerykański Departament Sprawiedliwości ogłosił, że „przejęta nazwa domeny – weleakinfo.com – znajduje się teraz pod nadzorem rządu federalnego, skutecznie zawieszając działanie strony internetowej. Odwiedzający stronę znajdą teraz baner konfiskaty, który informuje ich, że nazwa domeny została przejęta przez władze federalne”.

W sprawie zatrzymano 22-latka z Arnhem w Holandii i innego mężczyzne z Flintona w Irlandii Północnej w tym samym wieku. Aresztowani zostali w środę na podstawie wskazówek brytyjskiej Narodowej Agencji ds. Przestępczości (NCA).

Dochodzenie rozpoczęło się w sierpniu 2019 r. Wiadomo, że poświadczenia pobrane ze strony internetowej zostały wykorzystane w kolejnych cyberatakach w Stanach Zjednoczonych, Wielkiej Brytanii i Niemczech. NCA uważa, że dwie aresztowane osoby osiągnęły całkowity zysk przekraczający 200 000 £ ze strony internetowej. „Płatności online śledzone z powrotem na adres IP, które prawdopodobnie były używane przez tych dwóch mężczyzn”, powiedział NCA w swoim oświadczeniu, „wskazują, że są oni mocno zaangażowani w prowadzenie strony. Funkcjonariusze NCA znaleźli dowody dokonywania płatności z tych kont firmom infrastrukturalnym w Niemczech i Nowej Zelandii w celu hostowania danych”.

Na tym etapie nie wskazano, czy różne zaangażowane organy krajowe uważają, że zabezpieczyły wszystkie kopie danych i kodu wykorzystywanego przez witrynę WeLeakInfo. Jeśli nie, usługa może szybko pojawić się w innym miejscu pod inną nazwą.


Luka zero day w zabezpieczeniach Microsoft

17 stycznia Microsoft poinformował o poważnej luce w zabezpieczeniach. Umożliwia ona zdalne wykonanie kodu polegające na tym, że silnik skryptowy obsługuje obiekty w pamięci w programie Internet Explorer. Luka ta może uszkodzić pamięć w taki sposób, że osoba atakująca może wykonać dowolny kod w kontekście bieżącego użytkownika. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak bieżący użytkownik. Jeśli bieżący użytkownik jest zalogowany z uprawnieniami administratora, to atakujący przejmie te uprawnienia i kontrolę nad systemem.

W scenariuszu ataku sieciowego osoba atakująca może hostować specjalnie spreparowaną witrynę internetową, która ma na celu wykorzystanie luki w zabezpieczeniach za pośrednictwem programu Internet Explorer, a następnie przekonać użytkownika do wyświetlenia witryny, na przykład wysyłając wiadomość e-mail.


Nowa arena cyberwojny?

Tureccy hakerzy twierdzą, że w piątek na ponad 90 minut przejęli oficjalne strony greckiego parlamentu, ministerstwa spraw zagranicznych i ministerstw gospodarki, a także krajową giełdę.

Na swojej stronie na Facebooku grupa hakerów, Anka Neferler Tim, uzasadniła swoje działanie mówiąc, że „Grecja grozi Turcji na Morzu Egejskim i we wschodniej części Morza Śródziemnego. A teraz zagraża konferencji w sprawie Libii”.

Hacking nastąpił, gdy libijski wojskowy Kalifa Haftar przeprowadził rozmowy w Atenach, dwa dni przed konferencją pokojową w Berlinie, w której on i szef uznanego przez ONZ rządu w Trypolisie, Fayez al-Sarraj, będą uczestniczyć.

Ankara zapewnia wsparcie wojskowe rządowi Sarraja i ogłosiła, że wysyła wojska do Libii, aby pomóc w odparciu ataków sił Haftara. Rząd grecki nie został zaproszony na konferencję w Berlinie, której celem jest rozpoczęcie procesu pokojowego w Libii pod egidą Organizacji Narodów Zjednoczonych. Ale dwa dni przed konferencją premier Grecji Kyriakos Mitsotakis spotkał się z Haftarem, którego wezwał do „utrzymania konstruktywnej postawy w Berlinie”. Odpowiedzią turecką na te działania miał być cyberatak.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...