Menu dostępności

Atak na portal infrastruktury krytycznej FBI

Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

W zeszłym tygodniu dotarła do nas ciekawa informacja. Podobno pewien haker, stosując triki socjotechniczne, udawał dyrektora generalnego instytucji finansowej, a teraz twierdzi, że uzyskał tym sposobem dostęp do bazy danych InfraGard. To ponad 80 000 rekordów programu informacyjnego prowadzonego przez FBI, który udostępnia poufne informacje na temat bezpieczeństwa narodowego i zagrożeń cyberbezpieczeństwa urzędnikom publicznym i sektorowi prywatnemu zarządzającym infrastrukturą krytyczną USA.

O socjotechnice dowiesz się więcej z naszych artykułów tutaj.

W ubiegły weekend na forum internetowym popularnym wśród cyberprzestępców haker zamieścił próbki, które, jak twierdzi, pochodzą z rzeczonej bazy danych. Poinformował też, że zażądał 50 000 USD za całą zawartość bazy.

Przestępca opowiedział o przeprowadzonej akcji niezależnemu dziennikarzowi zajmującemu się cyberbezpieczeństwem, Brianowi Krebsowi. Ten ujawnił tę historię. W swoim wpisie określa proces weryfikacji FBI jako „zaskakująco luźny”. FBI odmówiło komentarza, Krebs poinformował natomiast, że – jak go powiadomiono – agencja jest świadoma istnienia potencjalnego fałszywego konta i bada sprawę.

Infrqgard shakowane?
Źródło: infragard

Członkostwo w InfraGard to prawdziwe „Who is who” w amerykańskiej infrastrukturze krytycznej. Baza danych obejmuje: liderów biznesu, specjalistów IT, dane wojskowe, stanowe i lokalne organy ścigania oraz urzędników państwowych zaangażowanych w nadzorowanie bezpieczeństwa praktycznie wszystkiego. Od sieci elektrycznej i transportu po opiekę zdrowotną, rurociągi, reaktory jądrowe, przemysł obronny, tamy i elektrownie wodne oraz usługi finansowe. Założona w 1996 roku, jest największą publiczno-prywatną spółką FBI, z lokalnymi powiązaniami ze wszystkimi oddziałami terenowymi. Regularnie udostępnia ostrzeżenia o zagrożeniach z FBI i Departamentu Bezpieczeństwa Wewnętrznego oraz służy jako zamknięty portal społecznościowy dla wybranych osób.

Baza zawiera nazwiska, przynależności i informacje kontaktowe dziesiątek tysięcy użytkowników. Krebs zgłosił kradzież po raz pierwszy we wtorek 13 grudnia.

W poście na stronie BreachForums haker występujący pod nickiem USDoD napisał, że tylko 47 000 kont na forum – nieco ponad połowa – zawierało unikalne adresy mailowe. Podał również, że dane nie obejmowały numerów ubezpieczenia społecznego ani dat urodzenia. Chociaż w bazie istniały pola przeznaczone na te informacje, świadomi bezpieczeństwa użytkownicy InfraGard pozostawili je puste. Haker przekazał jednak Krebsowi, że wysyłał wiadomości do członków InfraGard, podając się za dyrektora generalnego instytucji finansowej, aby spróbować uzyskać więcej danych osobowych, które mogłyby zostać wykorzystane do celów przestępczych.

Informacje zweryfikowała Associated Press. Skontaktowała się z hakerem na stronie BreachForums poprzez wiadomość prywatną. Przestępca nie chciał ujawnić, czy znalazł kupca na skradzione akta, ani odpowiedzieć na inne pytania. Napisał za to, że artykuł Krebsa „był w stu procentach dokładny”.

FBI nie wyjaśniło, jaki sposób zastosował haker, by zatwierdzić swoje członkostwo w InfraGard. W swoim artykule Krebs poinformował, że podczas całego procesu autoryzacji w InfraGard w listopadzie cyberprzestępca podał kontaktowy adres e-mail kontrolowany przez grupę, a także prawdziwy numer telefonu komórkowego prezesa, pod którego się podszywał.

Według Krebsa haker powiedział, że InfraGard zatwierdził aplikację na początku grudnia i że miał możliwość użycia wiadomości e-mail, aby otrzymać jednorazowy kod uwierzytelniający.

Haker stwierdził też, że po wejściu do środka bazy informacje można było łatwo uzyskać za pomocą prostego skryptu.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...