10:38
8/4/2015

Tak przynajmniej twierdzi CNN, które opublikowało właśnie ciekawy, ale małokonkretny raport. Wynika z niego, że grupa atakujących za którą stać ma rosyjski rząd przełamała zabezpieczenia sieci komputerowej Białego Domu i wykradła dane z komputerów urzędników pracujących w administracji prezydenta Baracka Obamy. Niezbyt tajne dane — ale mimo wszystko niepubliczne.

obama-surprise-ap_c0-0-700-408_s561x327

Co udało się wykraść?

Z przecieków jakie CNN uzyskało od “osób zaznajomionych ze sprawą”, atakującym udało się pozyskać niedostępne publicznie dane dotyczące tego, gdzie będzie przebywał prezydent Barack Obama oraz rozpiskę tego, kiedy i jakie akty prawne będą niebawem przez niego ogłaszane. Żadne z powyższych danych nie są jednak objęte klauzulą tajności. Dane poufne są przetwarzane w osobnej, odseparowanej sieci — a ta — jak twierdzą pracownicy Białego Domu — nie została spenetrowana przez Rosjan (przynajmniej w ataku internetowym ;)

O ile w urzędniczych e-mailach nie powinny się znajdować żadne tajne dane, to doskonale wiemy, że bardzo często są tam różnego rodzaju niedostępne publicznie smaczki, które inteligentnej osobie pozwalają dojść do ciekawych wniosków (por. dokumenty kapitana ABW wyciekły z jego domowego serwera). Zazwyczaj jednak nie ma tam informacji, które rzeczywiście są “szokujące”.

Żeby było weselej, okazuje się, że atak na Biały Dom to echa innego ataku, a incydent miał miejsce jeszcze w październiku 2014 roku. W tym kontekście interesujące jest to, co kilka dni temu obwieścił Obama, a mianowicie nowe sankcje na hackerów, którzy będą atakowali infrastrukturę USA. Czyżby zabawy rzekomych Rosjan były jednym z powodów?

Jeden z “najbardziej zaawansowanych ataków”?

Jeśli wierzyć pozbawionej szczegółów technicznych ataku publikacji CNN, to incydent w sieci Białego Domu należy rozpatrywać w kontekście

“najbardziej zaawansowanych ataków jakie kiedykolwiek zostały odpalone na serwery USA”

(to wspólna opinia FBI i Secret Service). Oczywiście służby podkreślają, że atak był proksowany przez wiele krajów, ale dodają też, że

“udało im się pozyskać ślady, które pozwalają wierzyć, że źródłem ataku jest Rosja”

Tu warto jednak przypomnieć, że w przypadku Rosji środowisko atakujących składa się nie tylko z wojskowych rządowych jednostek, ale również z wielu grup przestępczych, które za zgodą Kremla wykonują różnego rodzaju ataki, a następnie pozyskanymi danymi “dzielą się” z władzami. Raczej nie są to “zaawansowani atakujący”.

Niezależnie jednak od tego, kto stoi za atakami, na pewno znów wiele osób znów podda w wątpliwość ustalenia FBI co do pochodzenia ataku, tak jak było to w przypadku namierzania atakujących, którzy włamali się do firmy Sony Pictures a następnie szantażowali firmę i ujawniali jej dane w internecie.

Jaki wektor ataku?

Tego też nie ujawniono w “szokującym raporcie CNN”, ale dziennikarze sugerują, że ataki są powiązane z operacją Pawn Storm, która za cel obrała sobie przeciwników Rosji. W ramach tej operacji do jednostek administracji publicznej USA, Pakistanu i krajów Europy, w tym Polski, spływały zainfekowane dokumenty Worda (ataki spear phishing). Dodatkowo kampania była prowadzona techniką watering hole. Co ciekawe na celowniku tej samej grupy atakujących znaleźli się także użytkownicy niezjailbreakowanych iPhonów i iPadów.

CNN podaje także, że grupa stojąca za włamaniem do Białego Domu od roku penetruje skrzynki pocztowe Departamentu Stanu a technicy nie są w stanie ich wyplewić. Zapewne to ze względu na tę falę ataków w poprzednim miesiącu Departament Stanu na chwilę “odłączył się od internetu“. Trzeba przyznać, jest to najlepsza forma ochrony ;-)

Czy to naprawdę poważny atak?

Wątpimy. Ale nie da się zaprzeczyć, że jest ochoczo podchwytywany przez media, zarówno polskie jak i zagraniczne. Jeśli mielibyśmy zgadywać, to zapewne udany atak na jedną ze skrzynek Departamentu Stanu spowodował przechwycenie książki adresowej i umożliwił wysyłkę fałszywych wiadomości do innych urzędników w sposób taki, który nie daje szans systemom antyspamowym (zgodne DKIM, zgodne SPF).

Sami, podczas wykonywania testów penetracyjnych u naszych klientów, korzystamy dokładnie z takiej samej metody. Najpierw fałszywy e-mail do skrupulatnie wybranej ofiary, a kiedy ta poda swoje dane na podstawionej stronie logowania lub ściągnie i otworzy złośliwy załącznik, zaczynamy wykradanie danych — w tym adresów książki kontaktowej — a następnie osadzamy się w systemie ofiary i rozpoczynamy podróż “po nitce do kłębka“. Korzystając z przejętej skrzynki wysyłamy e-mail do pozostałych pracowników (tym razem już z prawdziwej domeny) i każdorazowo powtarzamy poprzednie kroki. Zapewne tak samo atakujący trafili do osoby pracującej w Białym Domu.

Jeśli rzeczywiście tak przebiegał atak, to informacje Secret Service o “jednym z najbardziej zaawansowanych ataków” należy potraktować jako grubo przesadzone. Technika znana i raczej prymitywna (ale skuteczna!) a skradzione dokumenty — jeśli założyć że rzeczywiście nie wyciekło nic poza kalendarzem i zawartością skrzynek — do tajnych nie należą. Gdzie więc Rosjanom w tym przypadku do numerów jakie robią Amerykanie z Izraelczykami w Iranie?

Polska przed USA

Na koniec możemy zażartować, że Ameryka jest w temacie tego typu “zaawansowanych ataków” daleko w tyle za Polską. W końcu w ten sam sposób ponad 2 lata temu Alladyn2 włamał się do wewnętrznych sieci polskich instytucji, w tym MSZ, MON oraz kancelarii prezydenta i premiera i także pozyskał zawartość skrzynek pocztowych polskich urzędników, w tym kalendarz ministra spraw zagranicznych, Radosława Sikorskiego.

Na pocieszenie można też dodać, że prezydent Obama nie jest jedynym “zhackowanym” prezydentem USA. Kilka lat temu niejaki Guccifer spenetrował skrzynki pocztowe Busha, z których pozyskał prywatne zdjęcia i listy.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

16 komentarzy

Dodaj komentarz
  1. Ale beka :)

  2. Tak, szkoda tylko, że atak miał miejsce w październiku 2014 roku (wtedy rozpoczęto oficjalne dochodzenie, które doprowadziło do dzisiejszych wiadomosci), a wskazane “wstrząsające informacje CNN” nie mają żadnego pokrycia w oficjalnych komentarzach i wyraźnie są przez te oficjalne kanały wskazane jako domysły.
    Najciekawszy wątek w całości to odnośnik do kontrowersyjnego przetwarzania poufnych danych rządowych przez Panią Clinton z uwagi na jej brak zaufania do rządowych serwerów (co znajduje się na końcu raportu oraz w odnośniku w pierwszym zdaniu).

  3. Jeżeli ludzie w administracji USA myślą poważnie to zapewne kluczowe dane są w systemach kompletnie odłączonych od publicznej sieci, podobnie jak w naszym MSWiA (w każdym razie MSWiA tak zapewnia). USA jest wyjątkowym krajem, nadal jedynym supermocarstwem, więc musi zakładać, że będzie priorytetowym celem ataków. Także z tego względu prezydent USA jest najmocniej chronionym prezydentem demokratycznego kraju, bo potencjalnie jest najbardziej zagrożony ewentualnym zamachem. Wszak USA ma przecież niemało wrogów, także wewnętrznych (m.in. mieszkający w USA zwolennicy tzw. państwa islamskiego).

    Nie zapominajmy też, że samo USA robi to samo i atakuje inne kraje. Podobnie robimy i my mając rządowego trojana. Być może Rosjanom zadanie mógł ułatwić Snowden przekazując pewne informacje dotyczące funkcjonowania administracji USA i zapewne w USA brany jest pod uwagę taki wątek dot. sprawy Snowdena.

  4. Z drugiej strony co mieli napisać ze shackowali ich jakimiś prymitywnymi metodami?

    • Mogli po prostu nic nie pisać.

      To wszystko wygląda raczej na przygotowanie gruntu pod przepchnięcie odpowiednich ustaw :/

  5. w wątpliwość się podaje. poddać można pomysł

  6. znowu ten linusk

  7. “Dorwali” się do Amerykańców. Kto będzie następną ofiarą, i czy się o tym dowiemy?

  8. hahahahahahaha
    A podobno Amerykanie to masters in technology :D

  9. Gratuluje wystepu w tvp :)

  10. Piotrek w telewizji w wiadomosciach byłeś :) szacun

  11. Skoro media piszą o tym, to oznacza nic nięcej tyle, że był to kontrolowany przeciek. Kontrolują wszystko, więc podejżewam celowe działanie “NSA”.Np: wyciekł terminarz spotkań prezydenta , i twierdzą że żadne tajne dane nie wyciekły. Przeciesz jest to tak tajne jak strefa 51. Po prostu grają na wszystkich frontach żeby zdeskrydytować ” mather Rasia” i przygotować nas na następcę ACTA, że niby bez tego nie możemy żyć. Na koniec dodam że zaobserwowałem na kanałach TVN od kiedy właściciel jest z USA,coraz więcej programów jest ich produkcji i częste słodzenie wszystkiego co made in USA. Freedom

  12. Zaawansowany atak(nie wiadomo jaki)w którym wykradli nie wiadomo co(ale nic ważnego) a wszystko po to by za parę miesięcy przez senat orzeszek nowy, większy budżet NSA. Może ten koleś którego złapali na trawniku białego domu miał ze sobą pendriva i poprzez wetknięcie go do pierwszego napotkanego portu USB(lub zgubienie na trawniku by zrobił to ktoś inny) było tą zaawansowaną techniką hackerską.

  13. Ten atak równie dobrze może być zmyślony, aby rząd USA miał usprawiedliwienie na zwiększenie budżetu na zbrojenia/NSA.

  14. no jak to? przecież whitehouse.com został już dawno zdjęty z internetów. nawet wykluczony z Wayback Machine… :( http://web.archive.org/web/http://www.whitehouse.com ;)

  15. […] danych, to olbrzymia porażka rządu Stanów Zjednoczonych, który ledwie co otrząsnął się z włamania do Białego Domu. Jakby tego było mało, fakt ataku będzie wykorzystywany nie tylko przez samych włamywaczy, ale […]

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: