23:00
26/4/2012

Firma VMware potwierdziła, że w internecie opublikowano fragmenty kodu źródłowego VMware ESX. Kod datowany jest na lata 2003-2004. Kod opublikował Hardcore Charlie, który przy okazji ujawnił także kilka interesujących informacji na temat polskiej spółki KGHM PM S.A.

VMware nie panikuje…

Iain Mulholland z VMware tłumaczy, że fakt opublikowania w internecie fragmentów kodu źródłowego ich produktów niekoniecznie oznacza ryzyko dla ich klientów — firma aktywnie dzieli się kodem z różnymi producentami. VMware przyznało jednak, że nie jest jeszcze 100% pewne skąd pochodzi opublikowany w internecie kod źródłowy (ich serwery? a może serwery partnerów?).

Jak kod VMware dostał sie do sieci?

Otóż wszystko wskazuje na to, że kod VMWare opublikował w internecie niejaki Hardcore Charlie, który miał włamać się na serwery kilku chińskich firm, w tym CEIEC (China Electronics Import & Export Corporation), których zadaniem jest “ścisła współpraca z chińskim rządem w imporcie i exporcie“. To właśnie stamtąd Charlie rzekomo pobrał 300 MB kodu źródłowego VMware.

VMWare source code

Fragment kodu źródłowego VMWare opublikowany przez Hardcore Charliego

Charlie pochwalił się w wywiadzie dla threatpost, że dostęp do CEIEC uzyskał dzięki włamaniu do sina.com. Z sina.com ukradł bazę użytkowników, a wraz ze swoim kolegą @YamaTough złamał hashe haseł w niej zawarte i następnie zaczął przeglądać insteresujące go konta pocztowe — na jednym z nich miał znaleźć dane do VPN-a CEIEC.

Inne ciekawe dokumenty Charliego…

Na marginesie, Charlie spenetrował nie tylko CEIEC, ale również Norinco, WanBao Mining Ltd, Ivanho oraz PetroVietnam. I co ciekawe, na serwerach tych firm znalazł m.in.

  • amerykańską dokumentację wojskową dotyczącą działań w Afganistanie
  • dowody na rzekomo nielegalne transakcje wykonywane przez chińskie służby bezpieczeństwa przy pomocy skorumpowanych pracowników KGHM PM S.A

    In Ukraine chinese security services enforce illegal copper mine deals through corrupted KGHMPM officials and in Russia through Gazprom subsidiary companies.

KGHM PM S.A. i rzekoma korupcja

KGHM PM S.A. i rzekoma korupcja - jeden z dokumentów opublikowanych przez Hardcore Charliego

Po sieci krąży także hipoteza, że Charlie nigdzie się nie włamał, a opublikowane przez siebie dokumenty pozyskał poprzez sniffing exit-node’a TOR-a…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

13 komentarzy

Dodaj komentarz
  1. no to szykuje się kolejny rajd CBA po kraju nadwiślańskim ;)

  2. Jak dobrze czytam treść, to wedle retoryki w sprawie Starych Kiejkut, to zdrada Stanu, że nagłaśniacie operacje KGHM w Ukrainie. ;)

  3. już widzę te nagłówki w prasie: “Włamano się na serwery KGHM – opublikowano kompromitujące dokumenty”, ” Korupcja w KGHM” itp… :D

  4. chetnie przydalby mnie sie taki kod :X

    • To se kurna napisz…

  5. Kto wie czy w KGHM nie ma ulokowanych agentów Polskiego Wywiadu ? To nie musi być zdrada – to może być zwykła gra operacyjna Polskich i Ukraińskich służb specjalnych z Chinczykami. Chociaż z drugiej strony patrząc na ten artykuł – http://www.rp.pl/artykul/182403,866634-Z-ABW-do-KGHM.html – może faktycznie słuzby już wiedzą co jest grane i zabierają się za infiltrację tego środowiska. Tak czy inaczej – Hardkorowy Karol jak zwykle w formie.

  6. @steppe

    kurna

  7. Observer, masz racje, ale to nie jest jakiś wyjątek, wiekszość państwowych spółek mających placówki za granicą ma ludzi z AW w szeregach. Są też instytucje które tylko do działań wywiadowczych służą, np. wszelakie Izby Handlowe. Co ciekawe wywiad USA obecnie stwierdza że około 90% ich danych pochodzi ze źródeł jawnych. :D

  8. “sniffing exit-node’a TOR-a…” Otoz to.Czy any ExitNode’s nie naleza do komputerow agenturalnych przeczwytujacych kazdy pakiet? Przeciez oni rozwalili handlarzy nakrkotykow wiec anonimowi wcale nie jestescie anonimowi i te pedofile.Fee

  9. “sniffing exit-node’a TOR-a…” Otoz to(tak dziala ta siec).Czy any ExitNode’s nie naleza do komputerow agenturalnych przeczwytujacych kazdy pakiet? Przeciez ONI rozwalili handlarzy nakrkotykow wiec anonimowi wcale nie jestescie tacy anonimowi.

  10. Ciekawe jak zareaguje giełda na te informacje…

  11. @Observer
    “Kto wie czy w KGHM nie ma ulokowanych agentów Polskiego Wywiadu ?”

    Oczywiście że są. W takich firmach bardzo często nawet działają otwarcie, może nie aż tak żeby na drzwiach mieć tabliczkę, że to wywiad, ale dyrekcja ma etaty niejawne dla nich. Korporacyjne bezpieczniki nader często dwóch panów mają, szczególnie w branżach strategicznych.

  12. […] O wycieku kodu źródłowego VMWare ESX Server pisaliśmy już jakiś czas temu. Teraz po internecie znów zaczęła krążyć paczka z rzekomymi źródłami VMware. Firma jednak dementuje, iż jest to kod źródłowy najnowszych produktów. I rzeczywiście, po ściągnięciu plików z torrenta można dostrzec datę 1998 w nagłówku — wszystko więc wskazuje, że jest to ten sam kod, który udostępniono w kwietniu tego roku. […]

Odpowiadasz na komentarz straszny pirat

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: