11:27
10/7/2013

Zmielili wszystko, nawet myszki i klawiatury… Mało tego, wydali ponad 2,5 miliona złotych na zewnętrzną firmę, która analizowała infekcje, 3,5 miliona złotych na tymczasową infrastrukturę i dodatkowo 2,3 miliona złotych konsultacje. W sumie daje to ponad 8 milionów złotych na walkę ze złośliwym oprogramowaniem. Co tak przeraziło jedną z amerykańskich agencji rządowych?

Atak, którego nie było?

Amerykańska agencja rządowa EDA (Economic Development Administratoion, agencja zajmująca się rozdzielaniem dotacji w ramach walki z bezrobociem) 6 grudnia 2011 odbiera komunikat od DOC-CIRT (Department of Commerce Computer Incident Response Team) dotyczący potencjalnej infekcji w systemach IT w budynku, w którym EDA ma siedzibę. Osoba obsługująca incydent po stronie DOC-CIRT sięga jednak po złe logi i informuje EDA, że w ich przypadku aż 146 systemów jest zainfekowanych. DOC-CIRT szybko jednak prostuje te informacje kolejnym komunikatem, w którym informuje o potencjalnej infekcji jedynie 2 systemów, ale niestety niezbyt jasno daje znać, że poprzedni alert dotyczący 146 systemów to pomyłka…

EDA

EDA

EDA w odpowiedzi na pierwszy komunikat DOC-CIRT-u odsyła pobrane próbki oprogramowania z 2 systemów (wybranych z listy 146 wskazanych przez DOC-CIRT) co powoduje, że DOC-CIRT zakłada, iż próbki pochodzą z 2 systemów wskazanych w ostatnim alercie. DOC-CIRT przystępuje do analizy i po kilku tygodniach potwierdza, że wskazane systemy rzeczywiście są zainfekowane. W konsekwencji kierownictwo EDA zakłada, że chodzi o wszystkie 146 maszyn zgłoszonych wcześniej…

EDA zaczyna sprzątanie

24 stycznia 2012 EDA podejmuje decyzję o odłączeniu wszystkich swoich systemów z sieci budynku, aby zapobiec wyimaginowanemu rozprzestrzenieniu się złośliwego oprogramowania na inne systemy. EDA ściąga zewnętrzną firmę, która co prawda znajduje jakieś oznaki istnienia złośliwego oprograwowania, ale później stwierdza, że jest to tzw. false positive. W walkę angażuje się coraz więcej jednostek i w kwietnia już wszyscy, zarówno zewnętrzna firma, NSA jak i US-CERT potwierdzają brak oznak jakiegokolwiek celowego ataku, czy też złośliwego oprogramowania.

Niszczenie sprzętu to nie zawsze dobry pomysł, ale jaka rozrywka!

Niszczenie sprzętu to nie zawsze dobry pomysł, ale jaka rozrywka!

Dowodzący EDA jednak wolą być 100% pewni i zarządzają czyszczenie systemów oraz fizyczne niszczenie nie tylko komputerów, ale także drukarek, telewizorów, kamer, myszek i klawiatur… Nie wiadomo przecież, na co wirus mógł przeskoczyć (z jednej strony, niezły pomysł na wymianę sprzętu na nowszy model, z drugiej przecież myszki mogą być zainfekowane podobnie jak telewizory czy też drukarki). Destrukcje kolejnych urządzeń (wartych w sumie ok. 10 milionów złotych) powstrzymuje dopiero brak środków finansowych, które EDA w panice wydała na walkę z wiatrakami.

Cała historia została opisana w rządowym raporcie.

Trzeba przyznać, że gdyby EDA tak skutecznie walczyła z bezrobociem jak z infekcjami złośliwym oprogramowaniem, USA miałoby wskaźnik zatrudnienia na poziomie 1024%…

PS. W artykule, kwoty w dolarach zostały przeliczone na złotówki, bo bazinga.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

54 komentarzy

Dodaj komentarz
  1. Głupota w czystej postaci…

    • Nie głupota, tylko napędzanie gospodarki pieniędzmi podatników. Każdy pretekst jest dobry, żeby wymienić sobie sprzęt.

  2. Całą akcję można podsumować jako: false positive.

    • Co oznacza, że naukowcy raz jeszcze muszą zabrać się do poszukiwania śladów inteligencji na Ziemi…

    • Raczej w instytucjach rządowych.

  3. Ciekawe, czy dane też wyrzucili …

  4. piekne :]

  5. infekcja…. boże jak na tacy widać, że to śmierdzi przekrętem gospodarczym …
    najlepszy sposób by wynieść miliony dolarów to przekręt gospodarczy :P
    a prawdziwy paranoik powiedziałby to pewnie na sfinansowanie kolejnej operacji NSA (telekinetycznego ściągnięcia do stanów Snowden’a xD)

    • Miś na miarę ich czasów :)

  6. Ale dlaczego oni płacili w polskich złotych? :-Q

    • Podbijam.

    • Pewnie dlatego, że teraz czytelnicy Niebezpiecznika nie muszą szukać kursów walut z dnia publikacji raportu :)

    • W złotówkach suma większa, przez co news wydaje się “grubszy” ;-). Z drugiej strony przeliczanie walut (szczególnie dolara) w takim wypadku powoduje, ze news jest nieprawdziwy już na etapie pisania… ;-))

    • Pewnie robili dodatkowy przekręt na kursach walutowych. ;)

  7. “1024%…” dobre :D

    • Nie słyszałeś jeszcze o MegaProcencie (MP, M%)? ;p

  8. Najpiękniejszy FAIL jaki widziałem w moim życiu…

    TYLE PRZEGRAĆ XD Będzie się z tego śmiał… zbyt długo.

    • I dodatkowo na końcu XORorować!

  9. Wszystko fajnie, tylko od kiedy w USA są złotówki? Przez to wydaje się, że rząd USA zmarnował polskie pieniądze.

    • Chodzi o zasadę…

    • Bo przecież wiadomo, że czytelnicy to debile i nie wiedzą co to jest dolar. Może to rodzaj owada? Albo państwo w Afryce? Trudna zagadka.

    • Jak jest w dolarach/milach, to piszą, że nie wiedzą ile, jak w złotówkach/kilometrach, to że przecież wiedzą ile, następnym razem będziemy przeliczali na kolumbijskie peso i podwójnie rotowali, o! ;-)

    • Lepiej poczwórnie zrotować, tak dla pewności ;)

    • Ale w lewo czy w prawo ?

    • Prosto. Później zawróć.

  10. ”Straty” podano w złotówkach bo… autorem wirusa był Polak?

  11. Mogli chociaż rozdać ten sprzęt bezrobotnym, aby nie stracić kasy. :D

    MEGA FAIL

    • Pewnie mieli jakieś ważne xlsy na myszkach pozapisywane i bali sie wycieku :D

  12. Chwila, bo coś jest namieszane w newsie albo to DOC-CIRT sromotnie nawalił, a nie EDA. Skoro w odesłanych przez EDA dwóch próbkach ze 146, które miały być teoretycznie ok (bo to nie były te dwie z drugiego maila) faktycznie wykryto infekcję, to jednak wystąpiła ona w więcej niż dwóch systemach z drugiego maila. Tudzież był to FP z DOC-CIRT, więc to oni popełnili faila, a nie EDA. No chyba, że jest błąd w artykule i odesłane dwie próbki pochodziły z systemów z drugiego maila, wówczas problemem jest niedogadanie się instytucji.

    • Przecież właśnie o to chodzi, nie dogadali się już w połowie newsa staje się to oczywiste więc dziwi mnie Twoje zaskoczenie

    • @#PollyPocket#, a mnie dziwi, to jak bardzo niedokładnie czytasz skoro takież to dla Ciebie oczywiste. Anyway, EDA wysłało dwie INNE próbki niż wskazane w drugim mailu przez DOC-CERT, a ten również w nich wykrył infekcje. Zatem mamy dwa oryginalnie zainfekowane systemy i dwie zupełnie inne próbki z zupełnie innych systemów, które także okazały się zainfekowane (a nie powinny, bo z newsa wynika iż to nie były te same systemy). W razie jakbyś jeszcze nie załapał: “DOC-CIRT zakłada, iż próbki pochodzą z 2 systemów wskazanych w ostatnim alercie”. Prościej się już nie da.

    • Z podanej tu informacji wcale nie wynika, że te 2 próbki (druga próba) były z innych systemów, jak te 146 podane za pierwszym razem. Co więcej, ja zrozumiałem z tego artykułu to, ze właśnie z tych 146 systemów zostały wybrane losowo te dwa RZECZYWIŚCIE zainfekowane, których dotyczył się drugi raport – ot taki niefortunny zbieg okoliczności (prawdopodobieństwo zajścia dużo mniejsze niż wylosowanie 6 w Lotku). Nie chciało mi się czytać oryginalnego raportu.

    • @Pablo_Wawa, dokładnie, brakuje informacji czy te dwa “faktycznie” zainfekowane systemy z drugiego alertu są częścią owych 146, aczkolwiek i tak kolejne zdanie sugeruje, że wysłane próbki z nich nie pochodziły, stąd ta pewna niejasność. Sądzę, że najlepiej będzie jednak zapoznać się z pełnym raportem, niemniej wpadka przednia.

  13. Śmiało można dać medal za fail roku

  14. Nie chce mi się zanadto czytać 33 stron raportu, ale nie ogarniam tego bajzlu. Pierwsze alarmy pojawiły się 6.12.2011, początek Recovery to 24.1.2012, system zaczyna działać 15.5.2012. Czyli co – stwierdzono (jakiś) problem i ponad półtora miesiąca (!!!) dywagowali jak go rozwiązać? A potem blisko 4 miesiące go realizowali? Ciągle tylko wymieniali się raportami, requestami, zaleceniami i asystami. Nie ma to jak działanie ukierunkowanie na efektywność…

    • Jak to w korpo…

    • Ale czego spodziewasz się po kolesiach, którzy wydają pieniądze których nie zarobili, tylko dostali? Efektywności? ;-)

  15. Dobry sposób na wymianę sprzętu komputerowego. Jakby dobrze poszukać to i u nas można znaleźć podobne przypadki z innej beczki, np.:
    1.Znajomy najemnego dyrektora robi meble, ten stwierdza, że trzeba wymienić wyposażenie. Wyrzuca wszystkie meble (inny znajomy bierze i wstawia po dobrych cenach do sklepu “Tanie wyposażenie biura) i kupuje nowe meble po zawyżonych cenach.
    2.Kierownik administracji konkluduje, że firma drogo płaci za telefony i nie przedłuża umowy z dotychczasowym operatorem. Nowy operator w postaci ślicznej przedstawicielki spotyka się z kierownikiem na boku przekazując mu w prezencie kilka smartfonów.
    3.Szef logistyki w firmie produkującej zeszyty stwierdza w sierpniu, że pewna partia zeszytów jest wadliwa i trzeba ją wyrzucić. Przy koszu na śmieci czeka syn, który zbiera zeszyty dla siebie i dla koleżanek na nowy rk szkolny.
    4.Menedżer flotowy (Fleet Manager) stwierdza, że naprawa jakiegoś auta firmowego jest bardzo kosztowna (ekspertyza kuzyna mechanika), więc sprzedaje roczne auto marki np. Opel Signia za 600zł (jako złom). Kuzyn kupuje na żonę, po roku sprzedają i dzielą się zyskiem.
    5.Pani Główna Księgowa (Finance Director) w koncernie spotyka się ze znajomym w parku i słyszy, że zostało mu sporo komputerów do sprzedaży. Postanawia mu pomóc, na naradzie zarządu mówi do prezesa, że księgowość ma słabe komputery i trzeba kupić nowe bo inaczej nie zrobi w terminie bilansu. Prezes nie zna się na rzeczy wzywa Szefa IT, który mówi, że komputery mają niecały rok. Prezes ma większe zaufanie do Księgowej bo ta mu przelewa pensje a i czasem może coś razem zakombinują, więc odsyła szefa IT do ciemnej serwerowni, każąc przygotować oferty na komputery. Oczywiście wygrywa oferta znajomego Księgowej, która zagroziła szefowi IT, że jak nie zaakceptuje ej oferty to będzie zwolniony. Księgowa tłumaczy prezesowi, że to są najlepsze komputery a ten podpisuje zamówienie. 1 komputer kosztuje znacznie więcej niż w sklepie za rogiem.

    Można rozwinąć wyobraźnię i podawać więcej przykładów ale po co?

    W pracy IT wysoka etyka zawodowa to podstawa. Sfera bezpieczeństwa informatycznego obejmuje również odpowiednie procedury, które uniemożliwiają malwersacje pracownikom, zarówno tym niższej rangi jak i tym wyższej rangi. To się po prostu opłaca dla firmy:-)

    A swoją drogą, w tym przypadku – może również odbiorca śmieci elektronicznych był w potrzebie?

    • Główna Księgowa to nie Finance Director… ;]

  16. “kontraktor” to po polsku “podwykonawca”

  17. A ja jestem starym głupkiem i moherem wierzącym w spiskowe teorie dziejów i powiem tak: Po tej alergicznej reakcji kierownictwa coś mi mówi, że ten urząd od bezrobotnych jest niczym sowiecka fabryka wózków dziecięcych. Wania tam pracował i jak Maruśka zaciążyła, to postanowił sobie złożyć taki wózek. Wyniósł więc części i jak zaczął składać, to mu karabin maxim wyszedł.
    Bazinga (?!?)

  18. I niech mi ktoś powie że amerykanie nie są głupi………..

    • @Bartek: Ludzie sa glupi. W Polsce jestem w stanie latwo
      wyobrazic sobie podobna sytuacje. Wielu niedocenia mocy
      nieporozumien ;).

  19. Widać że byli tam ludzie z PO , takie przekręty jak wymiana
    sprzętu bez twardych przesłanek za grube miliony to tylko ludzie od
    nas

  20. Chyba też muszę zrobić porządek na swoim komputerze. Jaki sprzęt polecacie?

    • Miotłę

  21. Ta historia jako żywo przypomina ichnią walkę z wyimaginowanym terroryzmem i terrorystami, który sami stworzyli i utrzymują w skali globalnej. Muszą mieć jakiegoś wroga nawet wyimaginowanego. A kto nie z nimi ten przeciw nim.
    Takie zamachy w Bostonie spreparowali tylko po to by zwiększyć zamordyzm społeczeństwa i ruskim szajbusom od terroryzmu ten zamach też się przydał. USA = IV Rzesza kontrolowana przez szajbusów. Jeder Schtoss, ein Franzoss.

  22. Co uważacie na temat tej strony czy mega jest złamane ?? http://www.tobtu.com/megacracker.php

  23. Reakcja histerczyna, az powstaje pytanie: czego sie tak bali, nad czyn innymi slowy pracuja.

    • Pewnie pracują nad PRISM 2

  24. Moja myszka też kiedyś była zainfekowana. Ale teraz już jest o.k.

  25. To tylko świadczy o tym jacy amerykanie są … XXXX. …
    XXXX Infekcja płyty głównej? Ktoś słyszał? Infekcja myszki i
    klawiatury? Ma koś? Infekcja RAMU …. i procesora …. SZOK!!!!!
    Przekręt i oszustwo jakich mało!

  26. […] na Łódź, warto zauważyć, że zawsze mogło być gorzej, np. tak jak w USA, gdzie ostatnio wydano ponad 8 milionów złotych na analizę powłamaniową i walkę z zagrożeniem, którego nie b… […]

  27. […] Przypomnijmy, że po wykryciu incydentu, Amerykanie potrafią reagować nad wyraz �?ywiołowo i nie szczędzą grosza, wydając bajońskie sumy na analizy i audyty bezpieczeństwa a także potrafią zniszczyć sprzęt warty pół miliona dolarów. […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: