r   e   k   l   a   m   a
r   e   k   l   a   m   a

Ukraińscy hakerzy grożą ujawnieniem tajnych dokumentów polskiego MON (aktualizacja)

Strona główna AktualnościBEZPIECZEŃSTWO

Na Twitterze Prawy Sektor znów działa. Pod czerwono-czarną flagą i charakterystycznym wizerunkiem Stepana Bandery ogłoszono, że dość jjuż znoszenia błazeństw polskich panów – cierpliwość ukraińskich nacjonalistów się skończyła. Oficjalnie poszło o uchwałę Senatu RP, kiedy to izba wyższa polskiego parlamentu uznała rzeź w Wołyniu za zbrodnię ludobójstwa. Dla prowadzących konto @pravsector to „zdradziecki cios” w ukraińskich wojowników, którzy bronią nas przed rosyjskimi barbarzyńcami. W odwecie upublicznią tajne dane polskiego Ministerstwa Obrony Narodowej, chyba że…

Jedyną szansą dla polskiego rządu ma być zapłacenie 50 tys. dolarów okupu – albo przelewem na konto niejakiego Romana Donika, albo lepiej na podane konto bitcoinowe. Czasu ma być niewiele, Prawy Sektor obiecuje, że jeśli pieniędzy nie dostanie, to opublikuje wszystkie logi w ciągu kilku najbliższych godzin.

A co w tych logach? Tweet to objaśniający został już usunięty, ale temat pochwyciły już inne konta związane z cyberbezpieczeństwem, m.in. Cryptome.org. W sieci znalazł się plik XML, zawierający nazwy komputerów w sieci lokalnej, systemy operacyjne, ścieżki LDAP i czasy logowań – wygląda to na zrzut danych z kontrolera domeny Windows.

r   e   k   l   a   m   a

Oprócz tego pokazano dokument pozyskany z jednej z maszyn. Z oczywistych powodów nie pokażemy go tutaj – to ankieta personalna „kandydata do służby PRISM”, chorążego pełniącego stanowisko dowódcy aparatowni transmisyjnej. PRISM? Naprawdę? Przypomnijmy, że tak właśnie nazywa się bezprecedensowy system inwigilacji Internetu, zbudowany przez NSA, i ujawniony przez Edwarda Snowdena.

Gdy podający się za członków Prawego Sektora hakerzy pochwalili się w zeszłym tygodniu włamaniem na serwery Netii, konsekwencje okazały się niebagatelne. Polski telekom przyznał się w końcu do tego, że dane osobowe jego klientów zostały upublicznione w Internecie. Zapowiedziano też wówczas o zabezpieczeniu danych pozwalających ustalić przebieg ataku i złożyć zawiadomienia do organów ścigania i GIODO. Jak do tej pory żadnego postępu w tej sprawie nie ma – ot poszkodowani dostali SMS-y, że ich dane wyciekły do sieci. Zobaczymy, jak sobie teraz poradzi MON, będziemy Was informowali na bieżąco.

Aktualizacja

Nie zaprzeczamy, nie potwierdzamy. Komunikat w tej sprawie powinien zostać wydany jutro. Taki komentarz uzyskali dziennikarze Gazety Wyborczej, którzy skontaktowali się właśnie z MON-em w sprawie wspomnianego włamania.

Powołując się nieoficjalne źródła Wyborcza twierdzi, że dokumenty najprawdopodobniej pochodzą z sieci MIL-WAN, niejawnej sieci wojskowej, obejmującej kilkadziesiąt tysięcy komputerów. Służy ona do przesyłania dokumentów oraz niejawnej komunikacji wewnątrz MON-u i za granicą.

Aktualizacja 2

Dziś rano MON opublikował oficjalny komunikat w tej sprawie. Cytujemy go w całości:

W związku z informacjami o włamaniu się do sieci komputerowej MON, wyjaśniamy, że była to manipulacja mającą stworzyć wrażenie groźnego ataku cybernetycznego.zdjęcie - Komunikat MON W istocie opublikowane dane personalne pochodziły z jawnej sieci MON. Nie zawierały informacji tajnych, były nieaktualne (2012 r.) i ograniczały się do jednej osoby. Systemy kierowania i dowodzenia Ministerstwa Obrony Narodowej i Sił Zbrojnych RP działają bez zakłóceń i są całkowicie bezpieczne. Trwają czynności wyjaśniające wszystkie okoliczności, w jakich doszło do tego incydentu.


Bartłomiej Misiewicz

Rzecznik prasowy MON

Jak do tej pory opublikowane przez hakerów korzystających z konta @pravsector dokumenty nie zawierają żadnych rewelacji, więc należy wyjaśnienie MON przyjąć za dobrą monetę.

Aktualizacja 3

Odpowiedzialni za włamanie hakerzy dość szybko odpowiedzieli na słowa rzecznika MON. Na swoim profilu opublikowali zdjęcia pokazujące skrzynkę pocztową Outlooka, z wiadomość wysłaną 1 lipca do pracowników MON, dotyczącą ataków phishingowych.

Później udostępniono kolejny dokument, kopię zapasową poczty z Outlooka, a następnie zaczęły się pojawiać wpisy z loginami i hasłami do kont bankowych różnych osób i na Allegro. Niestety wyglądają na autentyczne.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.