Menu dostępności

Atak na portal infrastruktury krytycznej FBI

Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

W zeszłym tygodniu dotarła do nas ciekawa informacja. Podobno pewien haker, stosując triki socjotechniczne, udawał dyrektora generalnego instytucji finansowej, a teraz twierdzi, że uzyskał tym sposobem dostęp do bazy danych InfraGard. To ponad 80 000 rekordów programu informacyjnego prowadzonego przez FBI, który udostępnia poufne informacje na temat bezpieczeństwa narodowego i zagrożeń cyberbezpieczeństwa urzędnikom publicznym i sektorowi prywatnemu zarządzającym infrastrukturą krytyczną USA.

O socjotechnice dowiesz się więcej z naszych artykułów tutaj.

W ubiegły weekend na forum internetowym popularnym wśród cyberprzestępców haker zamieścił próbki, które, jak twierdzi, pochodzą z rzeczonej bazy danych. Poinformował też, że zażądał 50 000 USD za całą zawartość bazy.

Przestępca opowiedział o przeprowadzonej akcji niezależnemu dziennikarzowi zajmującemu się cyberbezpieczeństwem, Brianowi Krebsowi. Ten ujawnił tę historię. W swoim wpisie określa proces weryfikacji FBI jako „zaskakująco luźny”. FBI odmówiło komentarza, Krebs poinformował natomiast, że – jak go powiadomiono – agencja jest świadoma istnienia potencjalnego fałszywego konta i bada sprawę.

Infrqgard shakowane?
Źródło: infragard

Członkostwo w InfraGard to prawdziwe „Who is who” w amerykańskiej infrastrukturze krytycznej. Baza danych obejmuje: liderów biznesu, specjalistów IT, dane wojskowe, stanowe i lokalne organy ścigania oraz urzędników państwowych zaangażowanych w nadzorowanie bezpieczeństwa praktycznie wszystkiego. Od sieci elektrycznej i transportu po opiekę zdrowotną, rurociągi, reaktory jądrowe, przemysł obronny, tamy i elektrownie wodne oraz usługi finansowe. Założona w 1996 roku, jest największą publiczno-prywatną spółką FBI, z lokalnymi powiązaniami ze wszystkimi oddziałami terenowymi. Regularnie udostępnia ostrzeżenia o zagrożeniach z FBI i Departamentu Bezpieczeństwa Wewnętrznego oraz służy jako zamknięty portal społecznościowy dla wybranych osób.

Baza zawiera nazwiska, przynależności i informacje kontaktowe dziesiątek tysięcy użytkowników. Krebs zgłosił kradzież po raz pierwszy we wtorek 13 grudnia.

W poście na stronie BreachForums haker występujący pod nickiem USDoD napisał, że tylko 47 000 kont na forum – nieco ponad połowa – zawierało unikalne adresy mailowe. Podał również, że dane nie obejmowały numerów ubezpieczenia społecznego ani dat urodzenia. Chociaż w bazie istniały pola przeznaczone na te informacje, świadomi bezpieczeństwa użytkownicy InfraGard pozostawili je puste. Haker przekazał jednak Krebsowi, że wysyłał wiadomości do członków InfraGard, podając się za dyrektora generalnego instytucji finansowej, aby spróbować uzyskać więcej danych osobowych, które mogłyby zostać wykorzystane do celów przestępczych.

Informacje zweryfikowała Associated Press. Skontaktowała się z hakerem na stronie BreachForums poprzez wiadomość prywatną. Przestępca nie chciał ujawnić, czy znalazł kupca na skradzione akta, ani odpowiedzieć na inne pytania. Napisał za to, że artykuł Krebsa „był w stu procentach dokładny”.

FBI nie wyjaśniło, jaki sposób zastosował haker, by zatwierdzić swoje członkostwo w InfraGard. W swoim artykule Krebs poinformował, że podczas całego procesu autoryzacji w InfraGard w listopadzie cyberprzestępca podał kontaktowy adres e-mail kontrolowany przez grupę, a także prawdziwy numer telefonu komórkowego prezesa, pod którego się podszywał.

Według Krebsa haker powiedział, że InfraGard zatwierdził aplikację na początku grudnia i że miał możliwość użycia wiadomości e-mail, aby otrzymać jednorazowy kod uwierzytelniający.

Haker stwierdził też, że po wejściu do środka bazy informacje można było łatwo uzyskać za pomocą prostego skryptu.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...