Muszę przyznać, że poprzedni wpis rzeczywiście był trochę nudny. Kogo obchodzi któraś tam z rzędu wtopa jednej z większych firm świata… Ale co powiecie na włamanie do zrzeszenia 40000 ekspertów bezpieczeństwa IT? Znowu dzieło tej samej grupy. Znowu z wydobyciem haseł, wykorzystanych też do dalszych kompromitacji. Które doprowadziły prezesa jednej z firm od white hat do próby wynajęcia hackerów do niszczenia konkurencji. Nadal nudne? ;)

Lulz Security logo and motto

Przedstawmy najpierw ofiarę: InfraGard. Szerokie partnerstwo firm z sektora prywatnego i FBI. Motto: Partnership For Protection. Żeby na początek siebie potrafili ochronić… No i zdaje się też nie do końca ich lubią, przynajmniej na Wiki. W każdym razie włamanie zostało przeprowadzone na oddział w Atlancie.

Jak już wspomniałem, w ataku udało się znowu uzyskać hasła. Nie tak dużo, raptem 180, ale pamiętajmy że są to hasła wyłącznie ważnych ludzi od bezpieczeństwa. Którzy to, jako bardzo oblegani eksperci, nie mają czasu na takie pierdoły jak zapamiętywanie więcej niż jednego hasła. W sumie im się nie dziwię, sam też pamiętam raptem kilka: do logowania na swój komputer, do kluczy od SSH i master od 1Password ;)

Tak czy owak jedną z osób, które używały wielokrotnie tego samego hasła, był prezes firmy Unveillance. Patrząc na stronę: robi wrażenie. Co nie zmienia faktu, że hasło to pozwoliło to zyskać dostęp do Gmaila i kilku firmowych serwerów. Wciąż to tylko typowe fail cascade

Co jest mocno nietypowe: ofiara dostrzegła w swej porażce okazję do przyszłych zwycięstw. Na sesji IRC-owej (i kto mówił, że IRC nie żyje?) szanowny pan prezes zaoferował pieniądze za milczenie. Nadal nie rusza? Otóż zaoferował on jeszcze więcej pieniędzy, oraz trochę poufnych informacji, za zrobienie tego samego konkurencyjnym firmom.

Wnioski nasuwają się same. W razie wątpliwości czy innych myśli typu “to musi być czarna owca” przypominam historię HBGary.

Źródło aktualnej informacji: http://pastebin.com/MQG0a130 i oczywiście LulzSec twitter.

Edit: poddaję się, rzeczywiście tego smutnego loga można czytać inaczej. Tak czy owak widząc:

I am sure I will piss off others in this business. Yes. Botnets. I want your protection from others coming to get at the firm and me. Can you do that? … I can’t ask you to get someone and stay a “legit” firm. Agreed?

Zobaczyłem cwaniaka, który próbuje ugrać swoje jednocześnie kryjąc dupę obiema rękami. Choć rzeczywiście z drugiej strony oni go mocno do tego podpuszczali. A on niby ich ciągnął za język pracując jednocześnie nad tym z FBI. Tak czy owak, jak to bywa, obie strony mogą twierdzić swoje. Twardych dowodów nie ma i nie będzie, do żadnej transakcji nie doszło.

Komentarze

  • Remigiusz ‘lRem’ Modrzejewski (2011-06-04 19:02:07):

    I tym razem byłem szybszy niż niebezpiecznik ;)

  • Remigiusz ‘lRem’ Modrzejewski (2011-06-05 00:06:29):

    Z drugiej strony oświadczenie pana prezesa:
    http://www.unveillance.com/latest-news/unveillance-official- statement/

  • Remigiusz ‘lRem’ Modrzejewski (2011-06-06 12:33:07):

    Ktoś też próbuje się mścić:
    http://japhy.soup.io/post/136074155/Someone- is-trying-to-SQL-inject-our
    :D

  • Remigiusz ‘lRem’ Modrzejewski (2011-06-08 12:05:01):

    http://www.blackbergsecurity.us/

    Cybersecurity For The 21st Century, Hacking Challenge: Change this website’s homepage picture and win $10K and a position working with Senior Cybersecurity Advisor, Joe Black. DONE, THAT WAS EASY. KEEP YOUR MONEY WE DO IT FOR THE LULZ

    We are a leading Midwest Cybersecurity Consulting Firm specializing in combating Cybercrime among businesses and local municipalities. We help companies of all sizes implement the resources from Department of Defense, NSA, CIA, (ISC)2, ISACA, Microsoft, ISO, NIST, PCI, SBA, FTC, DHS, CompTIA, EC-Council and the US Department of Commerce. Our countermeasures are Internationally recognized and shown effective in denying Hackers and their tools access to America’s systems.

    Kolejni eksperci…