Menu dostępności

Zestawienie tygodniowe 14 – 20 stycznia

WeLeakInfo(.)com, strona internetowa, która sprzedała skradzione dane osobowe subskrybentom, została przejęta przez FBI w ramach akcji wspieranej przez Narodową Agencję ds. Przestępczości w Wielkiej Brytanii, Holenderską Narodową Agencję Policji, Niemiecki Bundeskriminalamt i policję Irlandii Północnej.

Witryna reklamowała się jako strona do weryfikacji swoich poświadczeń: „Czy Twoje hasła zostały naruszone? Dowiedz się, wyszukując …” Jednak usługi polegały na tym, że WeLeakInfo zapewniało użytkownikom informacje o wielu hasłach w postaci czystego tekstu i pobierało opłaty. Za jedyne 2 USD każdy mógł wykonać tyle wyszukiwań WeLeakInfo, ile zechce przez cały dzień. Dłuższe subskrypcje wynosiły od 7 USD za tydzień, 25 USD za miesiąc do 70 USD za dostęp przez trzy miesiące. Dane, które można było przeszukiwać, to łącznie 12 miliardów rekordów zebranych z 10 000 przypadków naruszenia danych. Pobrane dane mogą obejmować nazwiska, adresy e-mail, nazwy użytkowników, numery telefonów i hasła do kont online.

Użytkownicy strony zaczęli zauważać problemy w środę, komentując na Twitterze, na przykład: „Na górze widniał czerwony znak serwisowy. Myślę, że może napotkali problem i jest on większy, niż myśleli… lub wszyscy są na wakacjach gdzieś lolz”.

Ale do czwartku zawisł komunikat „Ta domena została zajęta”. Jednocześnie amerykański Departament Sprawiedliwości ogłosił, że „przejęta nazwa domeny – weleakinfo.com – znajduje się teraz pod nadzorem rządu federalnego, skutecznie zawieszając działanie strony internetowej. Odwiedzający stronę znajdą teraz baner konfiskaty, który informuje ich, że nazwa domeny została przejęta przez władze federalne”.

W sprawie zatrzymano 22-latka z Arnhem w Holandii i innego mężczyzne z Flintona w Irlandii Północnej w tym samym wieku. Aresztowani zostali w środę na podstawie wskazówek brytyjskiej Narodowej Agencji ds. Przestępczości (NCA).

Dochodzenie rozpoczęło się w sierpniu 2019 r. Wiadomo, że poświadczenia pobrane ze strony internetowej zostały wykorzystane w kolejnych cyberatakach w Stanach Zjednoczonych, Wielkiej Brytanii i Niemczech. NCA uważa, że dwie aresztowane osoby osiągnęły całkowity zysk przekraczający 200 000 £ ze strony internetowej. „Płatności online śledzone z powrotem na adres IP, które prawdopodobnie były używane przez tych dwóch mężczyzn”, powiedział NCA w swoim oświadczeniu, „wskazują, że są oni mocno zaangażowani w prowadzenie strony. Funkcjonariusze NCA znaleźli dowody dokonywania płatności z tych kont firmom infrastrukturalnym w Niemczech i Nowej Zelandii w celu hostowania danych”.

Na tym etapie nie wskazano, czy różne zaangażowane organy krajowe uważają, że zabezpieczyły wszystkie kopie danych i kodu wykorzystywanego przez witrynę WeLeakInfo. Jeśli nie, usługa może szybko pojawić się w innym miejscu pod inną nazwą.


Luka zero day w zabezpieczeniach Microsoft

17 stycznia Microsoft poinformował o poważnej luce w zabezpieczeniach. Umożliwia ona zdalne wykonanie kodu polegające na tym, że silnik skryptowy obsługuje obiekty w pamięci w programie Internet Explorer. Luka ta może uszkodzić pamięć w taki sposób, że osoba atakująca może wykonać dowolny kod w kontekście bieżącego użytkownika. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak bieżący użytkownik. Jeśli bieżący użytkownik jest zalogowany z uprawnieniami administratora, to atakujący przejmie te uprawnienia i kontrolę nad systemem.

W scenariuszu ataku sieciowego osoba atakująca może hostować specjalnie spreparowaną witrynę internetową, która ma na celu wykorzystanie luki w zabezpieczeniach za pośrednictwem programu Internet Explorer, a następnie przekonać użytkownika do wyświetlenia witryny, na przykład wysyłając wiadomość e-mail.


Nowa arena cyberwojny?

Tureccy hakerzy twierdzą, że w piątek na ponad 90 minut przejęli oficjalne strony greckiego parlamentu, ministerstwa spraw zagranicznych i ministerstw gospodarki, a także krajową giełdę.

Na swojej stronie na Facebooku grupa hakerów, Anka Neferler Tim, uzasadniła swoje działanie mówiąc, że „Grecja grozi Turcji na Morzu Egejskim i we wschodniej części Morza Śródziemnego. A teraz zagraża konferencji w sprawie Libii”.

Hacking nastąpił, gdy libijski wojskowy Kalifa Haftar przeprowadził rozmowy w Atenach, dwa dni przed konferencją pokojową w Berlinie, w której on i szef uznanego przez ONZ rządu w Trypolisie, Fayez al-Sarraj, będą uczestniczyć.

Ankara zapewnia wsparcie wojskowe rządowi Sarraja i ogłosiła, że wysyła wojska do Libii, aby pomóc w odparciu ataków sił Haftara. Rząd grecki nie został zaproszony na konferencję w Berlinie, której celem jest rozpoczęcie procesu pokojowego w Libii pod egidą Organizacji Narodów Zjednoczonych. Ale dwa dni przed konferencją premier Grecji Kyriakos Mitsotakis spotkał się z Haftarem, którego wezwał do „utrzymania konstruktywnej postawy w Berlinie”. Odpowiedzią turecką na te działania miał być cyberatak.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...