Atak na MON okazał się fałszywy, hakerzy powiązani z Pravyym Sectorem blefują? [Aktualizacja]

15 lipca 2016, 12:10
Fot. wikimedia.org
Fot. Pravyy Sector / twitter
Fot. Pravyy Sector / twitter
Widok na konto PKO BP do których dostęp uzyskali hakerzy.
Widok na konto PKO BP do których dostęp uzyskali hakerzy.

Wczoraj w godzinach popołudniowych na koncie Twitter należącym do organizacji nazwanym „Pravyy Sector” pojawiły się informacje o włamaniu się do serwerów należących do Ministerstwa Obrony. Dziś rano MON zdementował te informacje.

Aktualizacja godzina 15.00

Na koncie „Pravyy Sector” zostały udostępnione dane logowania na konta bankowe oraz konto allegro. Po zalogowaniu na jedno z kont udało nam się przejrzeć konto bankowe zlokalizowane w PKO Banku Polskim. System po chwili jednak odrzucił naszą próbę logowania, najwidoczniej system bankowy jest odpowiednio zabezpieczony przed logowanie z kilku adresów IP. Na innych serwisach dane były nieaktualne lub błędne.


Aktualizacja 13.00

Na profilu Twitter „Pravvy Sector” pojawiły się informacja o dostępie do dokumentów, do jakich dotarli hakerzy. Niemal wszystkie z nich są oznaczone klauzulą NATO RESTRICTED co oznacza, że potencjalne skutki ujawnienia są niekorzystne dla interesów NATO.

W dokumentach udostępnionych na portalu sendspace przez hakerów znaleźliśmy m.in.

  • Treści dokumentów o zamówieniach publicznych, przetargów
  • Umowę pomiędzy dziennikarzem portalu Al Tair, skanami wizy dziennikarza zezwalającej na wjazd na teren Afganistanu
  • Informacje prasowe dla mediów
  • Dokumenty mówiące o realizacji filmu dokumentalnego „Misja Serc”. Koncepty scenariuszowe filmu
  • Życiorys specjalisty ds. logistyki
  • Projekty modernizacji drogi na terenie Ghazini
  • Dokumenty z Wojskowej Agencji Mieszkaniowej
  • Mapa Polski z strefami lotów
  • Mapa Krakowa, Gdańska, Poznania, Warszawy a nawet całej Polski z zakresami lotów wojskowych zawierające dane lotnicze,
  • Dokumenty NATO z prezentacją wyposażenia wojskowego z klauzulą NATO RESTRICTED
  • Ankieta personalna Kandydata do służb PRISM, które jak wiemy jest wzorowane na ankiecie dotyczących misji zagranicznych.
  • Wykaz jednostek budżetowych tworzonych i nadzorowanych przez ministra obrony narodowej, ministra sprawiedliwości lub ministra właściwego do spraw wewnętrznych, w których może być gromadzony środek specjalny.
  • Umowa dot. Krajowego Autonomicznego Systemu Kontroli Widma.

 Na większości dokumentów widnieją daty z rokiem 2010, 2012.


Aktualizacja 11.30

W odpowiedzi na komunikat MON hakerzy na profilu Twittera Pravyy Sector udostępnili dwa zdjęcia z dostępu do skrzynki pocztowej jednej z osób odpowiedzialnej za bezpieczeństwo podczas szczytu NATO. Warto zauważyć, że są to zdjęcia a nie tak jak wcześniej opublikowane wiadomości zrzuty ekranu, które łatwiej da się zmanipulować.

Pojawiają się wątpliwości dotyczące prawdziwości konta, prawdziwy kanał Prawego Sektora na portalu Twitter nie posiada wpisów, mimo że działa od lutego 2014 roku – czyli okresu w którym był Euromajdan. Konto nie wydaję się oficjalnym kontem powiązanym z ukraińskim Prawym Sektorem, wskazuje na to data założenia konta – w lipcu tego roku, tuż przed włamaniem na serwery Netii.


W oficjalnym komunikacie Ministerstwa Obrony czytamy, że "w związku z informacjami o włamaniu się do sieci komputerowej MON, wyjaśniamy, że była to manipulacja mającą stworzyć wrażenie groźnego ataku cybernetycznego".

W istocie opublikowane dane personalne pochodziły z jawnej sieci MON. Nie zawierały informacji tajnych, były nieaktualne (2012 r.) i ograniczały się do jednej osoby. Systemy kierowania i dowodzenia Ministerstwa Obrony Narodowej i Sił Zbrojnych RP działają bez zakłóceń i są całkowicie bezpieczne. Trwają czynności wyjaśniające wszystkie okoliczności w jakich doszło do tego incydentu – napisał rzecznik prasowy MON Bartłomiej Misiewicz.

Istotnie na profilu osób twierdzących, że doszło do włamania pojawiają się informację o jednym z wojskowych należących do 100 Batalionu Łączności. Dziwi także informacja MON o nieaktualności danych, w zdjęciach dokumentów udostępnionych przez „Pravyy Sector” wyraźnie da się wyczytać dane osobowe wojskowego, wraz z danymi poufnymi. Po szybkim skorzystaniu z wyszukiwarki internetowej, wpisując jedynie imię i nazwisko oraz miejsce urodzenia łatwo odnaleźć wojskowego na portalach społecznościowych. Trudno w takim razie mówić nieaktualności danych osobowych.

Hakerzy najwidoczniej wykorzystali dostęp do niejawnej sieci MON MIL-WAN, tam pobrali dokumenty jednego z żołnierzy. Według nieoficjalnych informacji, do których dotarł portal niebezpiecznik.pl, oryginalny dokument był aplikacją do służby poza granicami Państwa i został przerobiony przez „Pravyy Sector” – jednak część z tych informacji jest prawdziwa, jeżeli przyjmiemy że to żołnierz udostępnił informacje o sobie na portalu Facebook. Sprawę zdementował Łukasz Woźnicki z Gazety Wyborczej, dzwoniąc na jeden z numerów podanych w dokumencie. Udało mu się dodzwonić i potwierdzić dane osobowe chorążego. – Opublikowana przez hakerów ankieta personalna chorążego WP jest prawdziwa. Udało mi się dodzwonić. Odebrała żona – napisał na swoim profilu na portalu Twitter.

Hakerzy używający nazwy „Pravyy Sector” jako aliasu najwidoczniej włamując się na serwery Netii chcieli potwierdzić swoje umiejętności działania w cyberprzestrzeni. Tym razem jednak incydent jaki miał miejsce wskazuje na wykorzystanie dostępu do niejawnej sieci MON, którego nie należy mylić z atakiem na serwery Ministerstwa. Istnieje duże prawdopodobieństwo, że kanał informacyjny do przesyłania danych był po prostu nieodpowiednio zabezpieczony. Jednak, jeżeli hakerzy udostępniają według rzecznika ministerstwa informacje pochodzące z roku 2012, to jest szansa, że w sieci do której uzyskali dostęp nie było wielu ważnych dokumentów.

Czytaj też: Komputery FDIC były atakowane przez chińskich hakerów

KomentarzeLiczba komentarzy: 6
-bolo
piątek, 15 lipca 2016, 12:34

Jak podaje Reporters.pl połączone grupy ukraińskich hakerów FalconsFlame, Trinity, Рух8 i CyberJunta włamały się na serwer Ministerstwa Obrony Rosji, wykradając stamtąd tajne dane dotyczące kontraktów na systemy rakietowe, bombowce i systemy łączności – podaje InformNapalm. Hakerzy mówią, że udało im się włamać do resortu obrony Rosji dzięki niefrasobliwości rosyjskiego kontradmirała Andrieja Wernigory, który kieruje Departamentu Zamówień Obronnych. Ukradzione dane dotyczą kontraktów z ubiegłego roku. Są w nich nazwy i dane firm zbrojeniowych, opisy i wartość kontraktów i terminy realizacji. Okazuje się, że łączna wartość wykradzionych kontraktów wojskowych Rosji wyniosła 81.111.022.793,66 rubli, czyli po ówczesnym kursie ok. 1,2 mld USD. Biorąc pod uwagę, że Kreml wydał w 2015 r. na zakupy uzbrojenia połowę swojego budżetu wojskowego, czyli ok. 30 mld USD ujawnione kontrakty stanowią tylko niewielką część wszystkich zamówień. Są jednak wśród nich interesujące pozycje. Największy kontrakt na 45 mld rubli został zawarty z firmą „BSP” i dotyczy robót budowlano – montażowych przy Narodowym Centrum Zarządzania Obronnego oraz budowy 10 lotnisk wojskowych w Arktyce. Z kolei Rosyjskie Państwowe Centrum Rakietowe im. Makiejewa dostało zlecenie na skonstruowanie i przetestowanie nowej rakiety balistycznej dla atomowych okrętów podwodnych nowej generacji „Husky”. Niewykluczone, że jest to tajna broń hipersoniczna, która budzi takie zaniepokojenie Zachodu. Ponadto zakłady „Wympieł” dostały zamówienie na rakiety do samolotów klasy powietrze – powietrze i powietrze – ziemia. Zakłady „Kupoł” – na modernizację wyrzutni rakiet przeciwlotniczych „Tor” i „Osa”. Zakłady Radiotechniczne w Kałudze – na granatniki AGS-30, ruchome centrale łączności „Reduta” i „Polet” oraz stanowiska dla anten śledzących i kierujących satelitami. Zakłady „Witiaź” – na transportery gąsienicowe. Zakłady „Elektroistocznik” – na srebro w proszku do akumulatorów. Zakłady „ZIP” – na pokładowe i naziemne rejestratory informacji, technikę specjalną dla marynarki wojennej i awionikę. Zakłady „Stocznia Sokolskaja” – na dostawę dwóch trałowców 1388N3. Zakłady „Elektrotiaga” – na akumulatory ołowiowo-kwasowe do okrętów podwodnych. „Stocznia Północna” – na produkcję i montaż automatycznych wyrzutni artyleryjskich A-192M. Zakłady „SpiecMasz” – na pojazdy wojskowe dowodzenia i obsługi lotnictwa. Zakłady „Suchoj” – kontrakt na partię bombowców Su-34. Zakłady „Radiozawod” – na dostawę nowych typów obiektywów Granit 7T-M2 dla głowic samonaprowadzających rakiet powietrze-ziemia X-9. Amurskie Zakłady Okrętowe – 3 kontrakty bez opisu na łączną sumę 15 mln rubli. Co ciekawe, w tym samym czasie kiedy ukraińscy hakerzy opublikowali informację o włamaniu do rosyjskiego Ministerstwa Obrony, grupa hakerów nazywająca siebie „Pravyy Sector” poinformowała na Twitterze o dokonaniu włamania na serwery polskiego MON. Podobno zostały wykradzione tajne dane z wewnętrznej sieci polskiego resortu obrony. „To ostatnie ostrzeżenie dla polskiego rządu. Jeśli nie zapłacicie 50 tys. USD w bitcoinach opublikujemy dane” – takie ultimatum stawiają włamywacze i na próbę publikują ankietę osobową kandydata do polskiej służby PRISM (inwigilacja Internetu). Jest to ta sama grupa hakerów, która włamała się niedawno na serwery Netii. Zdaniem ekspertów, może to być jednak wyłącznie prowokacja, choć podobno niektóre ujawnione dane są autentyczne. „Niewykluczone, że opublikowane dane zostały uzyskane w ramach jednego z wcześniejszych ataków na użytkowników sieci MON przez włamywaczy powiązanych z rosyjskim rządem” – mówią eksperci od cyberbezpieczeństwa z portalu Zaufana Trzecia Strona. Na możliwość prowokacji wskazuje fakt, że konto, na które hakerzy żądają wpłaty okupu należy do niejakiego Romana Donika – ukraińskiego wolontariusza wspierającego żołnierzy w Donbasie. Jest oczywiste, że profesjonalni hakerzy czy cyberterroryści nie działaliby w tak prymitywny i pozbawiony szans na realizację sposób. Polski MON przyznaje, że bada sprawę, ale nie podaje żadnych innych informacji. Reporters.pl

antyupa
sobota, 16 lipca 2016, 23:16

http://wpolityce.pl/spoleczenstwo/300624-ks-isakowicz-zaleski-to-nie-narod-ukrainski-wymordowal-narod-polski-ale-wrzod-ktory-powstal-na-narodzie-ukrainskim a wrzód się odrodził

publikuj!
piątek, 15 lipca 2016, 15:43

no jak to, TVN24 sugeruje, że jednak coś było.

Olaf
piątek, 15 lipca 2016, 23:40

Po pierwsze zobaczenie cudzego hasła na Twitterze nie oznacza zgody na test penetracyjny z jego użyciem. Autor artykułu popełnił w ten sposób przestępstwo, do którego w dodatku się przyznał. Portal Zaufana Trzecia Strona już was za to obśmiewa. Po drugie artykuł kupy się nie trzyma, najpierw napisano, że żadnego włamania nie było, a potem że było i to nawet do sieci niejawnej. Tymczasem na Niebezpieczniku piszą sensowniej - że nie ma żadnego powodu, żeby przypuszczać, że została złamana wewnętrzna sieć MON. Po prostu ktoś na publicznym komputerze sprawdzał skrzynkę niejawną, co oczywiście jest karygodne, ale jest czymś innym niż włamanie do sieci niejawnej. Wreszcie ten dokument z danymi osobowymi i tak był potem spreparowany, bo (wbrew temu co pisze cyberdefence) nie ma czegoś takiego jak "służba PRISM" i MON pisał że to była ankieta przyjęcia do służby zagranicznej. Jak wyście z tego zrobili "ankietę personalną Kandydata do służb PRISM, które jak wiemy jest wzorowane na ankiecie dotyczących misji zagranicznych" nie mam zielonego pojęcia.

drm
piątek, 15 lipca 2016, 14:00

https://niebezpiecznik.pl/post/mon-zhackowany-pravyy-sector-twierdzi-ze-wykradl-dane-z-intranetu-ministerstwa-obrony-narodowej/