17:36
14/7/2016

Grupa, która tydzień temu opublikowała w internecie dane wykradzione z serwerów Netii znów się zaktywizowała. Na ich twitterowym koncie właśnie pojawiły się informacje o rzekomej kradzieży danych, tym razem z serwerów MON-u. Część z opublikowanych plików wygląda jednak na fałszywki.

Pravyy-Sector-mon

Opublikowany w internecie plik XSL sugeruje, że atakujący byli w stanie pozyskać dane na temat INTER-MON-u, czyli sieci jawnej MON-u. Ujawniono wewnętrzne nazwy komputerów, ich systemy operacyjne, ścieżki LDAP, czasy ostatnich logowań i błędnych logowań, co sugeruje, że nieautoryzowany dostęp mógł nastąpić do kontrolerów domeny lub innego systemu, który przechowuje tego typu szczegółowe logi na temat każdej workstacji [EDIT: Jeden z czytelników informuje, że dane tego typu można pozyskać z dowolnego komputera podpiętego do domeny, a to oznacza, że atakujący mogli równie dobrze przejąć tylko 1 stację roboczą i jedynie sprawiają wrażenie, że posiadają więcej danych].

intermon_mon_gov_pl

Poniższy zrzut ekranu opublikowany przez włamywaczy sugeruje, że został wykonany 11 lipca 2016:

CnVOcYMXYAAWCKL-1

Zapewne po nazwach komputerów w otoczeniu sieciowym uda się dojść do tego, czyj komputer został zaatakowany. Interesujący jest też plik “Kopia MON_tabela” — czyżby był to plik zaprezentowany na wcześniejszej fotografii w niniejszym artykule?

Ale sama lista komputerów to niestety nie wszystko…

Amerykański projekt NSA “PRISM” działa w Polsce?

Atakujący publikują też pliki, które najprawdopodobniej miałyby pochodzić z jednego lub kilku komputerów wojskowych. Wśród nich są zarówno zdjęcia jak i formularze z danymi osobowymi, które są aplikacjami na stanowisko “kandydata do służby PRISM”.

CnVXg3bWAAAExbW

Czyżby chodziło o ten PRISM, czyli projekt NSA służący do inwigilacji internetu?

Aktualizacja: Udało nam się nieoficjalnie dowiedzieć, że oryginalna aplikacja była aplikacją do służby zagranicą. Dokument jest więc przerobiony przez Pravyy Sector.

Śmieszne żądanie okupu

Włamywacze stawiają też ultimatum: albo polski rząd zapłaci 50 000 dolarów (w bitcoinach) albo więcej danych zostanie opublikowanych w internecie.

Adres na który przestępcy chcą, aby środki zostały wpłacone to . Przeszły przez niego ostatnio 193.70314606 BTC, a ślady na forach wskazują, że adres wykorzystywany był do zbiórki pieniędzy w związku z kampaniami ransomware’owymi. Dość zabawne jest też podanie przez włamywaczy rachunku na dane “DONIK ROMAN”, należące do autora tekstów o konfliktach ukraińsko-rosyjskich. Zastanówmy się, kto chciałby mu zaszkodzić )))

Biorąc pod uwagę to, że poprzednio opublikowane przez tę grupę włamywaczy dane okazały się prawdziwe, należy spodziewać się najgorszego — sieć MON-u rzeczywiście mogła zostać zaatakowana, a dane wykradzione.

Równie dobrze jednak, choć opublikowane przez włamywaczy pliki wyglądają na prawdziwe, to mogły zostać w części lub nawet całości spreparowane. Dopóki więc MON nie potwierdzi informacji o incydencie, do publikowanych przez włamywaczy danych należy podchodzić z dużą rezerwą. Możliwe, że ich celem jest tylko wywołać zamieszanie, zwłaszcza po szczycie NATO, z którego jak wiemy Rosja nie jest zbyt zadowolona.

Nie byłoby to pierwsze włamanie do MON-u…

Na koniec przypomnijmy, że sieć wewnętrzna MON-u już raz padła ofiarą ataku. Kilka lat temu włamał się do niej Alladyn2, ale bardzo szybko został zauważony i odcięty. Miejmy nadzieję, że i ten atak pracownicy wojskowego CERT-u szybko unieszkodliwili.

Dodatkowo, rok temu Krzysztof Bondaryk ujawnił na łamach miesięcznika Raport, że z serwerów MON-u ktoś wykradł kilkaset tysięcy e-maili. Podobnie twierdził Wprost. Być może obecnie publikowane dane pochodzą z tego właśnie włamania?

PS. Poprosiliśmy MON o informacje w tej sprawie — jeśli tylko do nas spłyną, zaktualizujemy ten artykuł.

Aktualizacja 20:20
Ankieta jednego z żołnierzy jest prawdziwa. Na podany numer telefonu udało się dodzwonić Łukaszowi Woźnickiemu

comment_nJME1mAfMGtJ1cRPHuuIq6UlCoZc0rdN,w400

Aktualizacja 20:40
Atakujący opublikowali też pierwszą paczkę danych dotyczących “PRISM” (czymkolwiek faktycznie to jest). Dane wyglądają jak posortowany zrzut ze sniffera. Protokół HTTPS (!) i odwołania do localhost sugerują, że są zbierane z końcówki, a nie ze środka trasy komunikacji (jak wedle informacji dostępnych w internecie powinien działać system PRISM), czyli nie są wiarygodne.

Materiały zwierają transakcje z wieloma serwisami, w tym z bankami polskimi i zagranicznymi, różnych przypadkowych osób. Googlanie ich danych nie wskazuje na to, że są powiązani, ani że są jakimikolwiek ważnymi osobami. To jeszcze bardziej odbiera im wiarygodność.

Screenshot_14_07_16_20_41

Mocne wyolbrzymienie ataku…

Podsumowując, dane z PRISM wyglądają więc na spreparowane/fałszywe. Podobnie jak aplikacja do służby PRISM — bo jak udało nam się nieoficjalnie dowiedzieć, przedstawiony na niej żołnierz, aplikował, ale nie do służby PRISM, a do służby zagranicą.

Czyżby więc Pravyy Sector od początku miał plan polegający na pozyskaniu zaufania poprzez publikację prawdziwych danych Netii, aby potem łatwiej przepchnąć fałszywe dane dotyczące rzekomego włamania do MON-u? Czy celem było wzbudzenie braku zaufania Polaków do swojego Ministerstwa Obrony Narodowej? A może przekonanie, że pracujemy wraz z Amerykanami nad inwigilacją internetu? Jeśli tak, to niestety — nie udało się.

Po wrzucie paczki z logami z “PRISM-u” skłaniamy się ku tezie, że grupa używająca nazwy “Pravyy Sector” cośtam może i z MON-u pozyskała, nie wiadomo kiedy, nie wiadomo jak. Nie są to jednak rzeczy istotne i włamywacze starają się je zmanipulować tak, abyśmy uwierzyli, że atak był bardziej spektakularny niż w rzeczywistości. Jeśli jesteśmy w błędzie, to zapraszamy włamywaczy do podzielenia się z nami bardziej wiarygodnymi plikami :)

Aktualizacja 15.07.2016, 9:00
MON opublikował oświadczenie w sprawie ataku:

mon-oswiadczenie

Narracja MON-u pokrywa się ze stawianymi przez nas wczoraj tezami, że atakujący wyolbrzymiają swoje dokonania. MON w oświadczeniu informuje, że wykradzione dane pochodzą z 2012 roku — to rzeczywiście może być prawdziwe stwierdzenie w przypadku opublikowanej przez włamywaczy ankiety. Zauważmy jednak, że czym innym jest data stworzenia danego pliku (np. ankiety z 2012 roku), a czym innym data jego wykradzenia (data ataku).

Do ataku najprawdopodobniej, jak sugerują informacje na opublikowanych przez włamywaczy screenshotach, doszło niedawno, w tym tygodniu, a nie w 2012 roku. To że na chwilę obecną opublikowano dokumenty z 2012 roku, nie oznacza, że na przejętym komputerze nie znajdowały się nowsze informacje (raczej na pewno się znajdowały, np. widoczne na screenshotach zdjęcia z 2015 roku).

Specjaliści z MON na pewno analizują teraz ślady zostawione przez włamywaczy, aby określić jak dostali się na stację roboczą żołnierza, co istotnego na niej się znajdowało i mogło zostać wykradzione oraz czy złośliwe oprogramowanie wykorzystane do ataku rozpropagowało się na inne maszyny w sieci MON. Ten proces może zająć kilka dni. Nieoficjalnie dowiedzieliśmy się, że wydano “rozkaz” kontroli zabezpieczeń sieci i systemów komputerowych.

Aktualizacja 15.07.2016, 11:00
W odpowiedzi na oświadczenie MON, że dane pochodzą z 2012 roku, atakujący opublikowali zdjęcia e-maila dotyczącego organizacji szczytu NATO…

CnZMakkXYAAqtf1 2

CnZMZkOXgAEkGu4 2

Warto zastanowić się, dlaczego publikowane materiały to zdjęcia, a nie zrzuty ekranu.

Aktualizacja 15.07.2016, 14:37
Otrzymaliśmy informacje z procesu analizy incydentu w MON. Wstępnie, wszystko wskazuje na to, że winny jest człowiek, który na służbowym komputerze sprawdzał swoją skrzynkę prywatną i zareagował na złośliwy e-mail, który na nią trafił. Zainfekował tym samym swój komputer służbowy, chociaż “chronił” go antywirus McAfee.

Atak wedle naszych informacji nie rozpropagował się na inne komputery, ale atakującym udało się zenumerować obiekty w AD (plik Excela opublikowany przez włamywaczy, choć dodano do niego 2 ostatnie wpisy dot. PRISM, które zaznaczyliśmy na umieszczonej w tekście fotografii na czerwono). Na komputerze ofiary nie znajdowały się żadne istotne pliki. Być może dlatego atakujący stworzyli ankietę, która została w całości sfabrykowana — taki szablon dokumentu nie jest używany w MON. Szablon uzupełniono prawdziwymi danymi żołnierza, ale dodano fałszywy nagłówek “PRISM”.

Pytanie które jest otwarte, to czy atak był skierowany (atakujący wysyłali złośliwe e-maile na konkretne prywatne skrzynki konkretnych wojskowych), czy masowy (atakujący rozsyłali trojana gdzie popadnie, ale ucieszyli się, że jeden z zainfekowanych komputerów znajdował się w domenie MON-u).

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

125 komentarzy

Dodaj komentarz
  1. I tak nie zapłacą :) Nowy stuff xD

  2. Ciężko to wygląda

  3. no ale podał pełne dane do przelewu z imieniem i nazwiskiem, może to nie słup?:)

    • Mógł chociaż podać adres do korespondencji w celu negocjacji ceny lub rozłożenia na raty :) Na marginesie w mediach pojawia się dość często słowo “Haker”, nie “Cracker” a przecież to nie to samo.

  4. To są serwery internetowe

  5. nawet sie przedstawił: DONIK ROMAN

  6. No to wkopaliśmy się, udostępnienie takich danych może ujawnić wojskowych pracujących w skw/sww, którzy dla otoczenia są zwykłymi żołnierzami.
    Żądania okupu i ujawnienie jakiś plików, można wnioskować ze ataku nie dokonały jakieś służby, ujawniając wynik swojego ataku autorzy spalili swoje źródło oraz wiele z uzyskanych informacji.
    A ten PRISM, to trochę dziwne było by rekrutować pracowników do obsługi jednego źródła w ten sposób. Jeśli to są ankiety wypełniane przez wojskowych niepowiązanych ze sobą, to może to być nazwa jakiegoś programu szkolenia, certyfikacji do pracy na danym odcinku itp.
    Miejmy nadzieje ze służby wykrył ten wyciek i robią wszystko co w ich mocy żeby zneutralizować zagrożenie.

    • A skąd łaskawco wytrzasnąłęś te SKW/SWW? W części jawnej sieci MON? Bez żartów.
      Poza tym za moich czasów to nie żołnierz zgłaszał się do nich, że chce tam służyć, tylko służby najpierw obserwowały delikwenta, a potem się do niego zgłaszały. I nie sądzę żeby to się zmieniło.
      Tak że nie musisz trząść portkami :>

  7. dopiero kandytatow … to dziwne…
    a mi sie wydaje ze to dziala całkiem sprawnie od kilku lat

  8. A milwan nie jest czasem odseparowany? A raczej powinien być, jak w każdym WKU. Czyżby w ministerstwie wygoda wieka górę nad bezpieczeństwem?

    • Już za poprzedniej władzy były z tym problemy.

    • Co za problem wejść do MILWAN? Sam widziałem jak pracownicy podpinają ten sam pendrive do komputera “zwykłego” i podpiętego do MILWAN. Niby jest program, który uniemożliwia podpięcie nieautoryzowanych pamięci flash, ale nie zagłębiałem się nad tym tematem.

    • #stefan
      no i masz odpowiedź – do MILWANu można podpiąć tylko ‘autoryzowany’ pendrive, ale autoryzowany pendrive można podpiąć do każdego komputera i bingo.

    • Proszę by pseudoznawcy się nie wypowiadali:
      1. To dane z jawnej sieci (nie-MILWAN).
      2. Milwan nie działa już od paru miesięcy.
      3. Polityka dotycząca dołączania zewnętrznych usb już dawno uległa zmianie.

    • Ludzie, przestańcie wypisywać bzdety, skoro nie macie pojęcia o czym piszecie.
      Obecnie jest tak jak napisał @mietek.

    • @ppor
      Tak? I ty masz nicka ppor? Chyba że za granie w WoT ci dali :>
      No to spróbuj tak zrobić. Tylko módl się, żeby pełnomocnik ochrony informacji niejawnych cię nie przyłapał. Zresztą pełnomocnik to pół biedy, gorzej jak SKW cię na tym zdyba.
      Chcesz mieć kłopoty, włącznie z odebraniem poświadczenia bezpieczeństwa, to tak rób. Życzę dużo szczęścia :)

    • @rr, to że żołnierz będzie mieć problemy to jedno, to że taki pendrak może się znaleźć w systemie rzekomo odciętym to drugie. Czy poza polityką “nie róbcie tak”, jest tu jakieś zabezpieczenie?

  9. Jak ktoś się przedstawia jako prawy sektor, to pewnie chodzi o ruskich.
    Poza tym ten atak to pewnie wierzchołek góry lodowej, ujawniony bo akurat jest taka potrzeba. W Warszawie od lat rosyjskie nieruchomości sąsiadują bezpośrednio z polskimi ministerstwami, więc należy się liczyć z totalną inwigilacją.

    • A ja słyszałem że to żydzi, masoni albo cykliści :>

  10. Macierewicz już zwołuje komisję ;-)

    • I coz oni udowodnia? Cala prawde ze na drzwiach serwerowni nie ma sladow wlamania. Oto ci experci.

  11. Gdyby szyfrowali większą część danych to też by nie było problemu. Szczególnie takie pliki jak ankiety z danymi osobowymi itd. Mówimy o MON…To co się dzieje w pozostałych Ministerstwach ? Strach się bać !

    • A co tu szyfrować i po co? Dane osobowe jakiegoś podoficera czy porucznika? Litości…
      Zresztą gdyby nawet, sądzisz że w czasach Facezboka coś by to dało? Wejdź sobie na ten … portal i zobacz ilu tam żołnierzy się przewija.
      Tu ich dane zaszyfrujesz, a oni tam i tak się chwalą co i gdzie robią :/

  12. “Ujawniono wewnętrzne nazwy komputerów, ich systemy operacyjne, ścieżki LDAP, czasy ostatnich logowań i błędnych logowań, co sugeruje, że nieautoryzowany dostęp mógł nastąpić do kontrolerów domeny”
    Wystarczyło zainfekowanie dowolnej stacji która była podłączona do domeny, takie dane w AD są do odczytu przez dowolne urządzenie do niej podpięte.

    • i właśnie tak to wygląda.
      Infekcja 1 stacji roboczej i dane wyłącznie z niej.

    • Phew, dobrze, że przy okazji nie ujawniono wszystkich numerów PIN.

      ;)

  13. https://www.facebook.com/skitalec
    https://twitter.com/donikroman
    To jest ROMAN DONIK. Hmm, ciekawe co? Czemu podali jego konto bankowe? Żeby udupić czy to serio on? hehe

  14. “Służba PRISM” wygląda na tak samo subtelną ruską podpuchę jak podpisywanie się jako Prawyj Sektor. Nie dość że wina za włamanie spadnie na Ukraińców to jeszcze podgrzeje się trochę nastroje antyamerykańskie :)

    • Ktoś, kto podrabiał tę ankietę do “służby prism” powinien poprawić swoje google fu, bo tajne dokumenty tak nie wyglądają. ;)

  15. Zaczynaja mi sie laczyc fakty z podpalonym mostem lazienkowskim (rzadowe swiatlowody i kable Netii), wybuchem w serwerowni Netii, wyciekiem danych klientow Netii i dzisiejszym wlamaniem do kontrolerow domeny…

  16. Wygląda na prawdziwe. Faktycznie google znajduje tego tego żołnierza; służy w Wałczu.

  17. Nie wygląda to grubo. Największa sensacja to “MON” ale same dane będą pewnie takiej wagi jak dane z ambasady białoruskiej upublicznione kilka lat temu, czyli kupa.

  18. Skąd Redakcja czerpie taki informacje???? Pytam bo jestem ciekawy :)

  19. Czy podany nr konta do wpłaty okupu to nie jest przypadkiem numer jakiejś karty MasterCard? :)

  20. To rzeczywiście może być ten PRISM biorąc pod uwagę, ze chorąży Tomasz B. służy w batalionie łączności

  21. zabawne że zrobiono to po szczycie, na którym internet został oficjalnie domeną działań wojennych. jestem ciekaw implikacji.

  22. To że KAŻDY polski rząd współpracuje z NSA było wiadome. Teraz mamy niezbite dowody na to.

    • Mamy na razie dowod ze pelikany kupuja dowolny bzdure .

      Powiedzmy sobie szczerze – gdyby powazne dane wylecialy w przestrzen to w niebezpieczniku by o tym nie bylo – podobnie jak nie bylo by w ‘pudelku’ czy tez w ‘interii’.

  23. Mnie nic nie dziwi jeżeli teleinformatyk w WOGau zarabia 1800 zł brutto to co my chcemy jakie dbanie o bezpieczeństwo jak obowiązków maja tyle ” że niema kiedy załadować”. Nawet przy ostatnich podwyżkach nie został ten zawód uznanych jako szczególnie ważny dla Wojska???????.

  24. Wypuścili logi kilkadziesiąt minut temu.

  25. Atak na Netię na Rybackiej to nie był wybuch tylko kradzież sprzętu i cięcie +1k włókien światła. Jak już ktoś napisał, nie będzie afery bo MON nie jest na zewnątrz, a LDAP itp. można wziąć z zew.

  26. Logi zajmują 3,5MB i zostały utworzone 20.05.2015 roku o 21:30.

    • Jak znam AM to za parę dni będzie do wglądu ( dla wąskiego kręgu ludzi ) trasowanie routa :) W mediach wyjdzie że świr i smoleńsk itp.

    • @Gartronose: trasowanie trasy?

  27. Jakie wlamanie? Przeciez drzwi do serwerowni nie zostaly uszkodzone ;p

  28. Tego wpisu z ich linkiem do sendspace ja nie widzę,
    chyba że jestem już ślepy

  29. Ze względu na zmiany rządu co jakiś czas został wypracowany wewnętrzny klucz który nie pozwala na głębszą ingerencję osób postronnych nawet obecnie rządzących do pewnych danych.Pomijam już fakty serwera przynęty ,który po zbyt bliskim podejściu wysyła ,,flary,, i na tym kończy się atak.Ryba psuje się od głowy.Jeżeli ktoś ma dane monu to tylko atak fizyczny.

  30. Swego czasu jak obecny szef MON łączył się “telemostem” ze stanami to przez przypadek pokazał login Skype. Jak ludzie zaczęli dzwonić to mistrz doniósł do prokuratury że nastąpił “zmasowany atak hakerski na sejm RP”. Jesteśmy raczej zgubieni…

    • Niewatpliwie jestescie. A probowales byc z tym u jakiegos specjalisty?

  31. I po co atakowali MON, nic tam ciekawego nie ma.. Prism? PO próbowało zalegalizować acta, PiS przepchało w ustawie policyjnej, każdy wie. To że jesteśmy inwigilowani to już się przyzwyczailiśmy i nawet przestaliśmy zwracać uwagę. A co z chemtrails, co z toksycznymi szczepionkami, co z fluorem w pastach, co z gmo i innym ludobójstwem? Co z ludźmi co wzięli pieniądze za więzienia i tortury na ziemiach polskich, co z panem S i łapówkami. Jest tyle ciekawszych rzeczy i celów do wyciągnięcia informacji…

    • To są ciekawe rzeczy dla Ciebie, nie dla większości.

    • Czekaj, czekaj… a co jest z tym fluorem w pastach ? Będę musiał się doinformować, brzmi dość poważnie.

    • @mirr: Nie wiesz? Fluor zawarty w pastach do zębów przenika do neuronów mineralizując je i tym samym doprowadzając do obniżenia IQ. Na szczęście działa tak tylko na tych, którzy wierzą w chemtrails, reptilian i światowy spisek iluminatów ;P

    • @Mirr fluor jest gorszy od ołowiu, przyjmowanie fluoru to jak przyjmowanie rtęci, powoduje zaburzenia genetyczne, zmiany w neuronach i powoduje raka, owszem fluor pomaga w budowie szkliwa zębów, ale odpowiednie ilości otrzymujemy w wodzie i pożywieniu, dostając w paście po prostu przedawkowujemy, przy okazji fluor zabija bakterie jamy ustnej i temu się go dodaje do pasty (choć niektórzy wierzą że to po prostu układ z przemysłem zbrojeniowym, gdzie fluor jako odpad produkcyjny jest zbyt drogi w składowaniu) ale wyjałowienie flory bakteryjnej dróg pokarmowych prowadzi do wielu schorzeń, a na wyjałowionym terenie pozostałe bakterie rosną bardziej… Badania wykazały, że pasty bez fluoru

  32. Co to w ogóle za pic na wodę z tymi niby zhakowanymi ankietami personalnymi? Nie wyglądają ani na skan dokumentu papierowego, bo gładki kolor szary, nie widać rastra z drukarki, ani na dokument elektroniczny, bo zdjęcie doklejone ni przypiął ni przyłatał. Może i dane osobowe są prawdziwe, ale sam dokument wygląda na spreparowany…

  33. Rząd nie płaci terrorystom. Rząd Polski płaci tylko swoim wyborcom PIŃCET PLUS.

  34. Brawo Niebezpiecznik za konkluzję.

  35. A teraz rzad chce petabajty przez pliki JPK zbierac – nie bojcie sie, dane handlowe bedą bezpieczne… dla wiernych rzadowi, hue hue…

  36. W sumie to może by i chcieli zapłacić, ale po wypłacie 500+ kasy w budżecie nie ma, więc sami rozumiecie. Albo płacimy młodym matkom za rodzenie dzieci albo jakimś tam pożal się Boże pseudo hakerom, to co nawet porządnie karty osobowej podrobić nie potrafią ;-)

    • Mowisz ze placicie im? A za co? Za fake danych?
      Pozostancie przy osmiorniczkach…

  37. chlopaki tam pewnie g..o zarabiaja, wszystko pewnie na jedynym slusznym w pl systemie … bez pomyslu i najgorsze , ze chyba zupelnie nie przykladaja wagi do “tego typu bezpieczenstwa”

  38. ataki odbywają się za pomocą trojan.nymaim.A (na wcześniej określone podmioty); zainfekowano tylko komputer osobisty

  39. niebezpiecznik.pl: “Aktualizacja: Udało nam się nieoficjalnie dowiedzieć, że oryginalna aplikacja była aplikacją do służby zagranicą. Dokument jest więc przerobiony przez Pravyy Sector.”

    Takie dziwne przeróbki mające sugerować kontrowersyjne politycznie rzeczy, bardzo przypominają mi działania dezinformacyjne Rosji na Ukrainie. Tam też puszczali niedorzeczne fałszywki sklecone z częściowo prawdziwych danych, np. o tej lekarce, co niby sprzedawała rannych żołnierzy ukraińskich na przeszczepy.

    Nawiązanie do amerykańskiego PRISM jasno wskazuje, że zrobił to ktoś, kto chce zaszkodzić stosunkom polsko-amerykańskim.

    • A tam Rosji od razu, równie dobrze mogą to być jacyś rodzimi anarchiści z agendą.

    • …no i gdybyśmy mieli coś takiego jak “służba prism” (lol), to dokumenty z tym związane byłyby tajne. Dokumenty tajne nie wyglądają jak kartka z drukarki pani Krysi w recepcji.

    • Dlaczego polscy anarchiści chcieliby szkodzić polsko-amerykańskim relacjom wojskowym? To się kupy nie trzyma. Cui bono?

    • Anarchiści (tak anarchiści, a nie jakieś prorosyjskie przybłędy typu autonomiści) nie próbowali by wywołać wojny.
      Jeżeli doszło by do jakiś działań to tylko na zasadzie odwetu za cenzurę i prześladowania (niekoniecznie anarchistów). A jeżeli któryś by wpadł na tak głupi pomysł jak atak na MON w tej chwili to chyba jedynie z powodu prób przywrócenia obowiązkowej służby wojskowej, które odebrane by były jako przygotowanie do wywołania wojny.
      Anarchista (niepacyfistyczny) akceptuje tylko jeden rodzaj wojny – wojna pomiędzy rządzącymi a rządzonymi. Każdej innej będzie zapobiegał jako że będzie to wojna pomiędzy takimi samymi ludźmi, niewinnymi, rządzonymi, uciskanymi i oszukiwanymi (również mamieniem o konieczności działań zbrojnych) przez tzw. “wybranych”.

  40. Okupów się nie płaci i już. Raz nie zapłacimy, drugi raz nie zapłacimy, to trzeciej próby nie będzie, bo nawet włamywacze nie chcą pracować za darmo. Oczywiście mówię tutaj o włamaniach o podłożu finansowym, a nie ideologicznym albo politycznym…

    • Takie dane zawsze można sprzedać komuś innemu

    • Nie znam nikogo kto by chciał kupić zdjęcia monitora z wyświetlonym mailem ;)

  41. To fake, bo nie ma nic o UFO i pozaziemskich oficerach.

    (Ci którzy nie wiedzą o co chodzi niech sobie wyguglają “Gary McKinnon pozaziemscy oficerowie” ;) )

  42. Całkiem sporo chcą za dane z honeypota no nie?

  43. >Nieoficjalnie dowiedzieliśmy się, że wydano “rozkaz” kontroli zabezpieczeń sieci i systemów komputerowych.

    Zastanawia mnie dla czego rozkaz napisaliscie w cudzysłowiu?

  44. “A może przekonanie, że pracujemy wraz z Amerykanami nad inwigilacją internetu? Jeśli tak, to niestety — nie udało się.”

    A nie pracujemy nad inwigilacją internetu?

    • Nie z Amerykanami.

  45. Zastanawia mnie zbieżność ataku z dopiero co zakończonym szczytem NATO w Warszawie. Należy zwrócić uwagę, na to jaki wydźwięk ma sugerowanie udanego ataku na serwery MON i rzekome wykradzenie danych. Służby podległe Polskiemu Rządowi są nie profesjonalne, nic nie warci partacze. Ktoś( o tym zaraz kto ) chce by o Polskim MON myślano jako o grupce harcerzy. Pytanie brzmi komu zależy by ich zdyskredytować w oczach świata ? Prawy sektor to Ukraińscy nacjonaliści. Nie chcą zbliżenia z Unią ani z Rosją, ich bohaterem jest Stefan Bandera. Cała ta akcja wygląda na próbę poróżnienia Ukrainy z Polską. Zyskała by na tym Rosja, zatem śmiem twierdzić, że to prowokacja Rosyjskich agentów wywiadu.

    • Słusznie, przy czym Prawy Sektor jest od początku podejrzewany o agenturę rosyjską.

    • Jeżeli można zapytać, ile dostajesz od terrorystów z NATO za rozpowszechnianie takich “informacji”?

  46. Przecież nawet te dokumenty wyglądają jak zrobione w paincie.

  47. BTW.

    Wydaje mi się, że aby zdobyć takie dane, wystarczy spreparowana sieć wifi. Ktoś się do niej połączy żeby coś przesłać i już mamy nie tylko zawartość załączników e-mail z ankietami funkcjonariuszy, ale i ruch HTTPS, który możemy posolić zwrotami typu PRISM w celu postraszenia narodu. A że naród głupi, to łyknie.

    Nie zdziwiłabym się, gdyby wektor ataku wyglądał właśnie tak.

    • Nie naród głupi tylko niektorzy obywatele. Ci najcześciej wcale się nie interesują takimi wydarzeniami więc nie oni są celem.

      Celem są Ci podatni na manipulację ktorzy troche się interesują ale nie potrafia logicznie myslec i szukać odpowiedzi na wlasną reke.

      Na szczescie jest rzesza takich ktorzy maja głowę na karku.

  48. Dodali właśnie na koncie Twitter nowe screeny z programu pocztowego.

    • Ta, już to kupuję

      Skrzynka świeżo postawiona, zero jakiejkolwiek struktury folderów IMAP
      Treść maili żywcem skopiowana z innych miejsc (polecam wygooglać fragmenty)

      Fake jak stąd na Krym.

    • to samo nazwisko co na zdjęciu w zimowej czapce

  49. Czy to nie dziwne, że crackerzy zażądali dolarów a nie bitcoinów? Stawiam tezę że to nędzna prowokacja wymyślona w kręgu doradców Macierewicza, niestety żaden z nich nie ma większej wiedzy o atakach crackerskich niż ta którą można zdobyć z onetów, nienależnych i gazwybów. Macierewicz mógł zostawić u siebie pamiętnego “Harrego Pottera” :) On przynajmniej sprawiał wrażenie zorientowanego w branży.

    • Dolar to domyślny środek płatnicy w krajach b. ZSRR. Oni wszystko przeliczają na dolary.

  50. Z punktu widzenia bezpieczeństwa hakera, robienie zdjęcia ekranu zamiast screenshota jest moim zdaniem błędem. Nie dość, że monitorze może się odbijać postać fotografującego lub wnętrze pomieszczenia, to mogą się zarejestrować hotpixele i bedpixele monitora, jak i matrycy aparatu. A to pozwala na dość precyzyjną identyfikację. Na moje pojęcie raczej robiłbym screenshota.

    • A może chodi o datę zdjęcia? I o inne rzeczy zapisane w mecie?

  51. Wyglądają na zdjęcia screenów

  52. z tym kontem to jakaś marna prowokacja ekipy z kremla, antagonizują i mocno mącą szczególnie w swojej dawnej strefiee wpływów

  53. Dodatkowo pogrzebali swoje szanse na okup po tym twitterowym wpisie o Wołyniu :D

  54. Kolejne dane, kolejne ankiety. Chyba ktoś kopiował przepływy w sieci fizycznej

  55. “Narracja MON-u pokrywa się ze stawianymi przez nas wczoraj tezami, że atakujący wyolbrzymiają swoje dokonania.” Raczej narracja MON-u powstała na podstawie Waszego tekstu a zatem musi się z nim pokrywać ;)

  56. Wypuścili dane logowania do m.in. kilku banków. Prawdopodobnie (przynajmniej były) prawdziwe…

  57. no to mamy kolejną bitewkę w internecie z ruskimi. typowa zezinformacja.
    parę miesięcy temu jakiś troll na jednym z forów coś ściemniał na temat wojny dezinformacyjnej. wciskał kit że hej. nagle zamilkł jak po prostu podałem link do jednego z artykułu na jednym z portali o sekcjach do dezinformacji na necie :) miał na tyle honoru że z faktami nie dyskutował.

  58. Slabe to maskowanie danych na zrzutach z outlooka skoro na pierwszym widac wlasciciela skrzynki ;)

  59. Do Prism wymagali by numeru paszportu i prawa jazdy? To może przy aplikowaniu na administratora powino być pytanie o zakres uprawień budowlanych? Poor fake

  60. Dla sprostowania – Pravvy Sektor to ugrupowanie ukrańskie (wikipedia). Zwolennicy Bandery (co zresztą akcentuje ich wcześniejszy wpis na twitterze). Nie są ani za zachodem ani za Rosją. Mają tendencje radykałów i dla mnie bliżej im do terrorystów.

    • Dla sprostowania to ten profil jest fejkiem.

  61. I plików już nie ma. Ciekawa mapa tam była. Myślę, że ten co publikował sam dostawał pakiety danych. Logi z pakietami wyglądają jak nasłuch danych z łącza fizycznego. Kiedyś wywiad miał ciekawe skrzynki, stawiali je nad przewodem telefonicznym i w ten sposób słuchano co w “kablach gra”. Dzisiaj światłowody zmieniły technikę i trzeba się w nie wcinać, co jest kłopotliwe, bo decybele tłumienia skaczą i timingi. Była pewna firma, która miała monopol na kładzenie światłowodów, prezesami byli “byli” oficerowie po szkole moskiewskiej, ta sama firma wygrała przetarg na ” polską enigme” ta sama firma remontowała pojazdy typu PJN. Nie ma się co dziwić, że ktoś monitoruje przepływy pakietów w sieci. Podobnie z gsm i protokołem ss7 i firmami, które mają do nich dostęp.

  62. OK, skoro nie ma nowych ‘niusow’ (a chocby ruskich fejkow) to mam pytanie – czy macie juz cos wiecej do puszczenia o Netii (a jest troche rzeczy ktore powinny zostac puszczone). Kolejna sprawa – co z ostatnimi problemami t-mobila bo tu nie sadze aby ‘reichstelekom’ atakowali sowieci. Juz mozna ujawnic co sie stalo czy nie?

    • Czego o netii brakuje?

    • Ano brakuje troche o tej Netii. Przykladowe rzeczy – pojawilo sie info ze powod eksplozji nie byl do konca awaria. Pytanie – czy znaleziono ‘przyczyne’ ktora ta ‘nie do konca awarie spowodowala’? Czy podjeto stosowne kroki aby w innych serwerowniach takie ‘nie do konca awarie’ nie wystapily? Czy komunikat taki poszedl – czy to przez CERTy czy to przez ABW? Jesli poszedl i jest niejawny to co z mniejszymi uslugodawcami? Jesli nie poszedl to na co czekamy? Na kolejne ‘nie do konca awarie’? Jesli z kolei ta informacja byla nieprawdziwa to czy ja wiarygodnie zdementowano?

    • @Ja Niby skąd niebezpecznik ma to wszystko wiedzieć… to jest strona tematyczna a nie agencja rządowa. Netia to prywatna firma, co do ich wpadek ma CERT czy ABW???

  63. U tego Pana Kandydata do służb PRISM są przeglądarki niezaktualizowane. Jak się nie zaktualizuje się przeglądarki do najnowszej wersji. To przez jej lukę haker może wejść na komputer. Pozdrawiam.

    • Wejsc na komputer mozna jak sie go nisko postawi.
      A co do zdjec ludzi w mundurach – jest tego dosyc tego na mordoksiazce, ‘zlotych sznurach’ i innych podobnych rzeczy. Co za problem posadzic jakies dziecko przy ‘paincie’ aby zmajstrowalo z tego ‘material prawie jak oryginalny’?

  64. Roman Donik twierdzi, że MON dzwonił do niego i pytał, czy “kash” ok…

  65. Nie powinno być “za granicą” zamiast “zagranicą”

  66. Lol, a kto w dzisiejszych czasach używa McAfee? WTF, MON???

    • Niestety, tak wyglądają zamówienia publiczne – nigdy nie wiesz co dostaniesz…

    • SuperTux doskonale wiem co masz na myśli ale zdziwiłbyś się ile firm korzysta z McAfee :D Nie ma co się później dziwić że dzieciaki wykradają dane.

    • No to te firmy zasługują na to, żeby je okradli. Tak samo jak człowiek nie zamykający drzwi do mieszkania czy zostawiający kluczyki w aucie. Jest przecież pełno darmowych antiwirusów “uzywalnych” (licencja) w firmie które są lepsze 100x od McAfee, więc nie mają żadnych wymówek.

      Nie, nawet to że mogą nie wiedzieć jak McAfee odinstalować wymówką nie jest: https://www.youtube.com/watch?v=bKgf5PaBzyg

    • Istnieją nawet wolne antywirusy. Co myślicie o ClamWin?

  67. Kto wie, dlaczego “hakjer” uderzający w momencie szczytu NATO, który najbardziej leży na wątrobie Kacapii, używa nazwy “Pravyy Sector”, owija się w ukraińską flagę i używa polskojęzycznego Windowsa? To się jakoś kupy nie trzyma.

  68. UWAŻAJCIE NA NOWĄ METODĄ ATAKU

    Mój znajomy, który pracuje w sekcji IT opowiedział mi ostatnio następującą historię:
    Pewnego dnia siedział sobie w serwerowni konfigurując serwery, jego pracę przerwał mu kurier, który dostarczył mu tajemniczą paczkę, mój przyjaciel odłożył ją i dokończył co miał robić (zajęło mu to półtorej godziny), po skończonej pracy znajomy otworzył tajemniczą przesyłkę, gdy to zrobił oślepił go błysk a elektryka w całym pomieszczeniu padła.
    Okazało się, że ktoś przesłał mu generator EMP aktywowany fotokomórką, impuls usmażył wszystkie serwery.

    Dlaczego hackerzy to robią?
    Czytałem na jednym rosyjskim forum hackerskim w sieci TOR, że to najlepszy sposób na sabotowanie firm, bo co może być złego w niewinnej przesyłce?

    Zatem uważajcie na dziwne przesyłki, one mogą zrujnować wam nawet lata waszej ciężkiej pracy
    Prześlijcie do dalej aby ostrzec innych (to nie łańcuszek)

    • A jednorożców tam nie było? :)

    • Dziwie się, że moderacja przerzuciła ten komentarz, chyba tylko dla żartu bo nie sądzę by ktoś w to uwierzył ;)

    • Tak, to z pewnością jest głupi żart. Brzmi jak scenariusz z Person Of Interest albo Mr. Robot, nie jak coś co mogłoby się zdarzyć.

    • Mi przypomina scenę z jakiegoś filmu czy książki (niestety nie pamiętam tytułu, może ktoś zna, chyba raczej film) jak gość i babka (chyba) w samochodzie gonili białego vana (czy coś na ten kształt) i chyba go dogonili, doprowadzili do swojej centrali (jakieś służby czy cuś) a tam boom, w vanie była bomba EMP która unieszkodliwiła cały sprzęt (to chyba był jakiś serial, ale nie pamiętam tytułu, mam wrażenie że Cyfrowa Twierdza ale tam nie było raczej takiej sceny)
      BTW
      Dobry temat na Niebezpiecznikowe CSI story w stylu sensacyjnym xD

  69. Nawet nie potrafią zrobić zrzutu ekranu, tylko muszą fotografować monitor :P Wiem, że w Windowsie to nie jest tak wygodne jak w Linuxie, gdzie od razu zapisuje się na dysk, ale co to za problem wkleić do painta i zapisać?

    • Albo nawet nie do painta a bezpośrednio do imgur – przeglądarki obsługują wklejanie obrazków jeżeli dana strona to obsługuje.

  70. Jest kolejny wpis dotyczący gap-vermoegensverwaltung.de

Odpowiadasz na komentarz Wikiliki

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: