Menu dostępności

Zestawienie tygodniowe 14 – 20 stycznia

WeLeakInfo(.)com, strona internetowa, która sprzedała skradzione dane osobowe subskrybentom, została przejęta przez FBI w ramach akcji wspieranej przez Narodową Agencję ds. Przestępczości w Wielkiej Brytanii, Holenderską Narodową Agencję Policji, Niemiecki Bundeskriminalamt i policję Irlandii Północnej.

Witryna reklamowała się jako strona do weryfikacji swoich poświadczeń: „Czy Twoje hasła zostały naruszone? Dowiedz się, wyszukując …” Jednak usługi polegały na tym, że WeLeakInfo zapewniało użytkownikom informacje o wielu hasłach w postaci czystego tekstu i pobierało opłaty. Za jedyne 2 USD każdy mógł wykonać tyle wyszukiwań WeLeakInfo, ile zechce przez cały dzień. Dłuższe subskrypcje wynosiły od 7 USD za tydzień, 25 USD za miesiąc do 70 USD za dostęp przez trzy miesiące. Dane, które można było przeszukiwać, to łącznie 12 miliardów rekordów zebranych z 10 000 przypadków naruszenia danych. Pobrane dane mogą obejmować nazwiska, adresy e-mail, nazwy użytkowników, numery telefonów i hasła do kont online.

Użytkownicy strony zaczęli zauważać problemy w środę, komentując na Twitterze, na przykład: „Na górze widniał czerwony znak serwisowy. Myślę, że może napotkali problem i jest on większy, niż myśleli… lub wszyscy są na wakacjach gdzieś lolz”.

Ale do czwartku zawisł komunikat „Ta domena została zajęta”. Jednocześnie amerykański Departament Sprawiedliwości ogłosił, że „przejęta nazwa domeny – weleakinfo.com – znajduje się teraz pod nadzorem rządu federalnego, skutecznie zawieszając działanie strony internetowej. Odwiedzający stronę znajdą teraz baner konfiskaty, który informuje ich, że nazwa domeny została przejęta przez władze federalne”.

W sprawie zatrzymano 22-latka z Arnhem w Holandii i innego mężczyzne z Flintona w Irlandii Północnej w tym samym wieku. Aresztowani zostali w środę na podstawie wskazówek brytyjskiej Narodowej Agencji ds. Przestępczości (NCA).

Dochodzenie rozpoczęło się w sierpniu 2019 r. Wiadomo, że poświadczenia pobrane ze strony internetowej zostały wykorzystane w kolejnych cyberatakach w Stanach Zjednoczonych, Wielkiej Brytanii i Niemczech. NCA uważa, że dwie aresztowane osoby osiągnęły całkowity zysk przekraczający 200 000 £ ze strony internetowej. „Płatności online śledzone z powrotem na adres IP, które prawdopodobnie były używane przez tych dwóch mężczyzn”, powiedział NCA w swoim oświadczeniu, „wskazują, że są oni mocno zaangażowani w prowadzenie strony. Funkcjonariusze NCA znaleźli dowody dokonywania płatności z tych kont firmom infrastrukturalnym w Niemczech i Nowej Zelandii w celu hostowania danych”.

Na tym etapie nie wskazano, czy różne zaangażowane organy krajowe uważają, że zabezpieczyły wszystkie kopie danych i kodu wykorzystywanego przez witrynę WeLeakInfo. Jeśli nie, usługa może szybko pojawić się w innym miejscu pod inną nazwą.


Luka zero day w zabezpieczeniach Microsoft

17 stycznia Microsoft poinformował o poważnej luce w zabezpieczeniach. Umożliwia ona zdalne wykonanie kodu polegające na tym, że silnik skryptowy obsługuje obiekty w pamięci w programie Internet Explorer. Luka ta może uszkodzić pamięć w taki sposób, że osoba atakująca może wykonać dowolny kod w kontekście bieżącego użytkownika. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak bieżący użytkownik. Jeśli bieżący użytkownik jest zalogowany z uprawnieniami administratora, to atakujący przejmie te uprawnienia i kontrolę nad systemem.

W scenariuszu ataku sieciowego osoba atakująca może hostować specjalnie spreparowaną witrynę internetową, która ma na celu wykorzystanie luki w zabezpieczeniach za pośrednictwem programu Internet Explorer, a następnie przekonać użytkownika do wyświetlenia witryny, na przykład wysyłając wiadomość e-mail.


Nowa arena cyberwojny?

Tureccy hakerzy twierdzą, że w piątek na ponad 90 minut przejęli oficjalne strony greckiego parlamentu, ministerstwa spraw zagranicznych i ministerstw gospodarki, a także krajową giełdę.

Na swojej stronie na Facebooku grupa hakerów, Anka Neferler Tim, uzasadniła swoje działanie mówiąc, że „Grecja grozi Turcji na Morzu Egejskim i we wschodniej części Morza Śródziemnego. A teraz zagraża konferencji w sprawie Libii”.

Hacking nastąpił, gdy libijski wojskowy Kalifa Haftar przeprowadził rozmowy w Atenach, dwa dni przed konferencją pokojową w Berlinie, w której on i szef uznanego przez ONZ rządu w Trypolisie, Fayez al-Sarraj, będą uczestniczyć.

Ankara zapewnia wsparcie wojskowe rządowi Sarraja i ogłosiła, że wysyła wojska do Libii, aby pomóc w odparciu ataków sił Haftara. Rząd grecki nie został zaproszony na konferencję w Berlinie, której celem jest rozpoczęcie procesu pokojowego w Libii pod egidą Organizacji Narodów Zjednoczonych. Ale dwa dni przed konferencją premier Grecji Kyriakos Mitsotakis spotkał się z Haftarem, którego wezwał do „utrzymania konstruktywnej postawy w Berlinie”. Odpowiedzią turecką na te działania miał być cyberatak.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy. Czym jest NPM? NPM jest menad...