Menu dostępności

Zestawienie tygodniowe 14 – 20 stycznia

WeLeakInfo(.)com, strona internetowa, która sprzedała skradzione dane osobowe subskrybentom, została przejęta przez FBI w ramach akcji wspieranej przez Narodową Agencję ds. Przestępczości w Wielkiej Brytanii, Holenderską Narodową Agencję Policji, Niemiecki Bundeskriminalamt i policję Irlandii Północnej.

Witryna reklamowała się jako strona do weryfikacji swoich poświadczeń: „Czy Twoje hasła zostały naruszone? Dowiedz się, wyszukując …” Jednak usługi polegały na tym, że WeLeakInfo zapewniało użytkownikom informacje o wielu hasłach w postaci czystego tekstu i pobierało opłaty. Za jedyne 2 USD każdy mógł wykonać tyle wyszukiwań WeLeakInfo, ile zechce przez cały dzień. Dłuższe subskrypcje wynosiły od 7 USD za tydzień, 25 USD za miesiąc do 70 USD za dostęp przez trzy miesiące. Dane, które można było przeszukiwać, to łącznie 12 miliardów rekordów zebranych z 10 000 przypadków naruszenia danych. Pobrane dane mogą obejmować nazwiska, adresy e-mail, nazwy użytkowników, numery telefonów i hasła do kont online.

Użytkownicy strony zaczęli zauważać problemy w środę, komentując na Twitterze, na przykład: „Na górze widniał czerwony znak serwisowy. Myślę, że może napotkali problem i jest on większy, niż myśleli… lub wszyscy są na wakacjach gdzieś lolz”.

Ale do czwartku zawisł komunikat „Ta domena została zajęta”. Jednocześnie amerykański Departament Sprawiedliwości ogłosił, że „przejęta nazwa domeny – weleakinfo.com – znajduje się teraz pod nadzorem rządu federalnego, skutecznie zawieszając działanie strony internetowej. Odwiedzający stronę znajdą teraz baner konfiskaty, który informuje ich, że nazwa domeny została przejęta przez władze federalne”.

W sprawie zatrzymano 22-latka z Arnhem w Holandii i innego mężczyzne z Flintona w Irlandii Północnej w tym samym wieku. Aresztowani zostali w środę na podstawie wskazówek brytyjskiej Narodowej Agencji ds. Przestępczości (NCA).

Dochodzenie rozpoczęło się w sierpniu 2019 r. Wiadomo, że poświadczenia pobrane ze strony internetowej zostały wykorzystane w kolejnych cyberatakach w Stanach Zjednoczonych, Wielkiej Brytanii i Niemczech. NCA uważa, że dwie aresztowane osoby osiągnęły całkowity zysk przekraczający 200 000 £ ze strony internetowej. „Płatności online śledzone z powrotem na adres IP, które prawdopodobnie były używane przez tych dwóch mężczyzn”, powiedział NCA w swoim oświadczeniu, „wskazują, że są oni mocno zaangażowani w prowadzenie strony. Funkcjonariusze NCA znaleźli dowody dokonywania płatności z tych kont firmom infrastrukturalnym w Niemczech i Nowej Zelandii w celu hostowania danych”.

Na tym etapie nie wskazano, czy różne zaangażowane organy krajowe uważają, że zabezpieczyły wszystkie kopie danych i kodu wykorzystywanego przez witrynę WeLeakInfo. Jeśli nie, usługa może szybko pojawić się w innym miejscu pod inną nazwą.


Luka zero day w zabezpieczeniach Microsoft

17 stycznia Microsoft poinformował o poważnej luce w zabezpieczeniach. Umożliwia ona zdalne wykonanie kodu polegające na tym, że silnik skryptowy obsługuje obiekty w pamięci w programie Internet Explorer. Luka ta może uszkodzić pamięć w taki sposób, że osoba atakująca może wykonać dowolny kod w kontekście bieżącego użytkownika. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak bieżący użytkownik. Jeśli bieżący użytkownik jest zalogowany z uprawnieniami administratora, to atakujący przejmie te uprawnienia i kontrolę nad systemem.

W scenariuszu ataku sieciowego osoba atakująca może hostować specjalnie spreparowaną witrynę internetową, która ma na celu wykorzystanie luki w zabezpieczeniach za pośrednictwem programu Internet Explorer, a następnie przekonać użytkownika do wyświetlenia witryny, na przykład wysyłając wiadomość e-mail.


Nowa arena cyberwojny?

Tureccy hakerzy twierdzą, że w piątek na ponad 90 minut przejęli oficjalne strony greckiego parlamentu, ministerstwa spraw zagranicznych i ministerstw gospodarki, a także krajową giełdę.

Na swojej stronie na Facebooku grupa hakerów, Anka Neferler Tim, uzasadniła swoje działanie mówiąc, że „Grecja grozi Turcji na Morzu Egejskim i we wschodniej części Morza Śródziemnego. A teraz zagraża konferencji w sprawie Libii”.

Hacking nastąpił, gdy libijski wojskowy Kalifa Haftar przeprowadził rozmowy w Atenach, dwa dni przed konferencją pokojową w Berlinie, w której on i szef uznanego przez ONZ rządu w Trypolisie, Fayez al-Sarraj, będą uczestniczyć.

Ankara zapewnia wsparcie wojskowe rządowi Sarraja i ogłosiła, że wysyła wojska do Libii, aby pomóc w odparciu ataków sił Haftara. Rząd grecki nie został zaproszony na konferencję w Berlinie, której celem jest rozpoczęcie procesu pokojowego w Libii pod egidą Organizacji Narodów Zjednoczonych. Ale dwa dni przed konferencją premier Grecji Kyriakos Mitsotakis spotkał się z Haftarem, którego wezwał do „utrzymania konstruktywnej postawy w Berlinie”. Odpowiedzią turecką na te działania miał być cyberatak.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...