Menu dostępności

Wybory prezydenta USA oczami bezpiecznika

Dzisiaj, 3 listopada odbywają się wybory prezydenckie w USA. Przypomnijmy, że procedura wyborcza jest stosunkowo skomplikowana. Zależnie od jurysdykcji, wyborcy mogą brać udział we wczesnym głosowaniu osobiście lub korespondencyjnie. W niektórych stanach głosy wysłane do 3 listopada będą przyjmowane i liczone kilka dni po tej dacie. Do 26 października swój głos oddało 66 milionów osób, w tym miliony korespondencyjnie. Forma głosowania jest o tyle istotna, że jeden z kandydatów (ten z żółtymi włosami) zapowiedział składanie protestów, jeśli przegra przy znaczącej liczbie głosów oddanych listownie. O wyniku wyborów wtedy może teoretycznie zdecydować decyzja Sądu Najwyższego, w której Republikanie mają przewagę, gdyż większość sędziów jest nominowana przez przedstawicieli tej partii. Przypomnijmy również, że głosowanie na prezydenta Stanów Zjednoczonych nie jest bezpośrednie. Wyborcy głosując na listę wyborczą wybierają elektorów, reprezentujących daną partię polityczną i dany stan. Kolegium Elektorów spotyka się w pierwszy poniedziałek po drugiej środzie grudnia. W tych wyborach wypada to 14 grudnia.

Ciekawe, czy kiedykolwiek w historii Świata, zapasy dwóch panów dobrze po siedemdziesiątce miały tak duży wpływ na losy padołu ziemskiego. Abstrahując jednak od kwestii estetyczno- politycznych, bo one nas mało obchodzą, staramy się popatrzeć na te zmagania przez pryzmat wydarzeń cyberbezpieczeństwa.


Cyberbezpieczeństwo a wybory

Na naszych łamach podejmowaliśmy ten temat min. tutaj. Pisaliśmy w jaki sposób używa się dezinformacji i narzędzi hackerskich do wpływania na wynik wyborów. W tym artykule skoncentrujemy się na wydarzeniach, które miały miejsce przed wyborami. W październiku wypłynęła baza danych zawierająca informacje o praktycznie całej populacji głosujących w USA. Została rozpowszechniona na forach hakerów, otwierając potencjał dezinformacji i oszustw. W raporcie opublikowanym w zeszłym miesiącu przez firmę bezpieczeństwa Trustwave stwierdzono, że jego badacze „odkryli ogromne bazy danych ze szczegółowymi informacjami o wyborcach i konsumentach w USA oferowanych do sprzedaży na kilku forach hakerskich”.

Bazy danych „zawierają szokujący poziom szczegółów na temat obywateli, w tym ich przynależności politycznej”, a sprzedawcy twierdzą, że mają 186 milionów rekordów, co oznaczałoby prawie wszystkich wyborców w Stanach Zjednoczonych – napisali na blogu badacze z Trustwave.

„Informacje znalezione w bazie danych mogą zostać wykorzystane do przeprowadzania skutecznych oszustw socjotechnicznych i rozpowszechniania dezinformacji, aby potencjalnie wpłynąć na wybory, szczególnie w stanach niezdecydowanych” – napisali w poście analitycy Trustwave Ziv Mador i Nikita Kazymirskyi.

Stwierdzili również, że przynajmniej część danych pochodzi z publicznych rejestrów, ale inne informacje wydają się pochodzić z wycieków lub naruszeń danych. Naukowcy stwierdzili, że odkryli także inne bazy danych dotyczące całej populacji konsumentów w USA oraz mieszkańców Wielkiej Brytanii, Kanady, Irlandii i Republiki Południowej Afryki!

Wydaje się, że cyberprzestępcy pracują nad „zarabianiem na nadchodzących wyborach” w Stanach Zjednoczonych, dodali naukowcy, sprzedając bazy danych zawierające adresy, wiek, płeć i przynależność polityczną amerykańskich wyborców, a w niektórych przypadkach numery telefonów.

Wiadomość pojawiła się dzień po tym, jak władze USA stwierdziły, że Rosja i Iran uzyskały informacje o wyborcach i podjęły działania mające na celu wpłynięcie na opinię publiczną, w tym za pomocą „sfałszowanych” e-maili mających na celu zastraszenie wyborców i wywołanie niepokoju.

Z kolei w tygodniu poprzedzającym wybory Agencja ds. cyberbezpieczeństwa i infrastruktury w USA (CISA) oraz Federalne Biuro Śledcze (FBI) wydały ostrzeżenie, że irański „aktor” uzyskał niedawno dostęp do danych rejestracyjnych wyborców.

Ostrzeżenie pojawiło się mniej więcej tydzień po tym, jak Stany Zjednoczone ujawniły, że ten sam przeciwnik skierował e-maile do wyborców Demokratów w wielu stanach, aby zastraszyć ich, aby głosowali na prezydenta Donalda Trumpa.

W poprzednim ostrzeżeniu CISA i FBI zauważyły, że irańscy hakerzy wykorzystali znane luki w zabezpieczeniach produktów wirtualnej sieci prywatnej (VPN) i systemów zarządzania treścią (CMS), w tym CVE-2020-5902 (wykonanie kodu w F5 BIG-IP) i CVE -2017-9248 (XSS w Telerik UI).

Teraz obie agencje ujawniają, że hakerzy wykorzystali legalny skaner luk w zabezpieczeniach Acunetix, a skradzione dane były wykorzystywane do wysyłania zastraszających wiadomości e-mail w co najmniej czterech różnych stanach.

„CISA i FBI oceniają, że opisywani cyberprzestepcy odpowiedzialni są za masowe rozpowszechnianie e-maili o zastraszaniu wyborców do obywateli USA oraz za rozpowszechnianie dezinformacji związanej z wyborami w USA w połowie października 2020 r.. Dalsza ocena przeprowadzona przez CISA i FBI zidentyfikowała ataki na USA, aby wpłynąć na wybory prezydenckie w USA w 2020 roku i przeszkodzić w ich przebiegu”, czytamy w alercie.

Według CISA i FBI między 29 września a 17 października haker przeprowadzał ataki na strony internetowe stanów USA, w tym strony wyborcze, aby uzyskać dostęp do informacji o wyborcach.

Zaobserwowane działania obejmują wykorzystywanie znanych luk w zabezpieczeniach, używanie powłok sieciowych i nadużywanie błędów aplikacji internetowych.

„CISA i FBI mogą potwierdzić, że aktor z powodzeniem uzyskał dane rejestracyjne wyborców w co najmniej jednym stanie. Wydaje się, że dostęp do danych rejestracyjnych wyborców wiązał się z nadużyciem błędnej konfiguracji strony internetowej i skryptowym procesem wykorzystującym narzędzie cURL do iteracji w zapisach wyborców” – mówią CISA i FBI.

Obie agencje zauważają również, że nie wszystkie obserwowane działania można przypisać temu samemu irańskiemu aktorowi (który podszywał się pod grupę Proud Boys), ale nie udostępniły szczegółów na temat innych grup zaangażowanych w ataki wyborcze.

Cóż możemy to tylko skomentować krótkim: miłych wyborów Ameryko.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...