Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

FBI ostrzega przed atakami elity irańskich hakerów. Fox Kitten szykują przyczółki dla innych

Recommended Posts

FBI wydało oficjalne ostrzeżenie przed atakami, jakie na prywatne i rządowe cele w USA przeprowadza elita irańskich hakerów powiązanych z rządem w Teheranie. W ostrzeżeniu nie pada nazwa grupy, jednak dziennikarze nieoficjalnie dowiedzieli się, że chodzi o grupę zwaną Fox Kitten lub Parasite, która jest od dłuższego czasu obserwowana przez międzynarodową społeczność zajmującą się cyberbezpieczeństwem.

Grupa ta to elitarny zespół, którego zadaniem jest przygotowanie pola pod działania innych irańskich organizacji hakerskich. Fox Kitten przygotowują „przyczółki”, z których mogą działać takie grupy jak APT33 (Shamoon), Oilrig (APT34) czy Cnafer.
Fox Kitten atakują najbardziej zaawansowany sprzęt sieciowy, wykorzystując najnowsze odkryte w nim dziury. Do ataków dochodzi bardzo szybko po odkryciu luk. Hakerzy liczą na to, że właściciele urządzeń nie zdążyli ich jeszcze załatać. Jako, że mówimy o kosztownym sprzęcie, to oczywistym jest, że to sprzęt działający w sieciach rządowych oraz dużych prywatnych firm. Po udanym ataku na urządzeniu instalowane są tylne drzwi, przez które inni mogą kontynuować ataki.

Wiadomo, że Fox Kitten stosują taką taktykę co najmniej od roku, kiedy to zaatakowali servery VPN firm Fortinet, Pulse Secure, Palo Alto Networks oraz Citrix. FBI ostrzega przed powtórzeniem tych ataków oraz przed możliwymi atakami na BIG-IP firmy F5 Networks, w którym odkryto luki.

Już teraz wiadomo, że w ubiegłym tygodniu agenci FBI zostali wezwani do dwóch amerykańskich firm, w których doszło do udanych ataków przeprowadzonych przez Fox Kitten.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Ataki hakerskie czy zakłócanie komunikacji to wcale nie domena czasów najnowszych. Ofiarą jednego z nich padł równo 120 lat temu, 4 czerwca 1903 roku, sam twórca komunikacji radiowej, Giuglielmo Marconi. A dodatkowej pikanterii dodaje fakt, że ataku dokonano w czasie publicznej prezentacji, na której Marconi chciał udowodnić, że atak na jego system jest niemożliwy.
      Fale elektromagnetyczne, niezbędne do działania bezprzewodowego telegrafu, jako pierwszy wygenerował ok. 1888 roku Heinrich Hertz. Niewiele osób uznało wówczas, że urządzenie Hertza można będzie wykorzystać do zbudowania bezprzewodowego telegrafu. Po pierwsze dlatego, że maksymalna odległość, z jakiej je rejestrowano, wynosiła kilkaset metrów, po drugie zaś – urządzenie Hertza nie przypominało telegrafu. Było bardziej podobne do systemów komunikacji świetlnej, za pomocą której przesyłano informacje na statki pływające w pobliżu wybrzeża.
      Wszystko zmieniło się w 1896 roku, kiedy to Marconi dowiódł, że wygenerowane fale jest w stanie wykryć z odległości kilku kilometrów, a ponadto, wykorzystując telegraf, wysłał za ich pomocą wiadomość. Marconi stopniowo udoskonalał swój system i w ciągu kilku lat wysyłał informacje alfabetem Morse'a do statków znajdujących się setki kilometrów od wybrzeży. W ten sposób udowodnił, że stworzył bezprzewodowy telegraf, nadający się do komunikacji pomiędzy statkiem a wybrzeżem.
      Jego system miał jednak poważną wadę. Nadawał bowiem w szerokim zakresie fal radiowych. To zaś oznaczało, że komunikację może podsłuchać każdy, kto dysponuje prostym odbiornikiem.
      Problem ten był znany specjalistom. Profesor Oliver Lodge zaprezentował w 1897 roku jego teoretyczne rozwiązanie oraz opatentował urządzenie pozwalające na dostrojenie pasma nadawania do wąskiego zakresu. Proces dostrajania nazwał syntonią. Marconi początkowo nie przejmował się tym problemem, jednak bardzo szybko rzeczywistość rynkowa zmusiła go do zmiany podejścia. Głównym zainteresowanym wykorzystaniem bezprzewodowego telegrafu było wojsko. Dzięki temu, że pozwalał on na pozbycie się kabli, armia miałaby gwarancję, że wróg nie zakłóci komunikacji przecinając je. A okręty Marynarki Wojennej nie musiałyby podpływać do wybrzeża, by odebrać nowe rozkazy. Jednak wojsko chciało poufnej komunikacji, więc Marconi musiał się tym zająć. Jego system był zresztą coraz częściej krytykowany przez specjalistów właśnie z powodu nadawania w bardzo szerokim zakresie fal.
      Marconi nie mógł wykorzystać pracy Lodge'a. Po pierwsze dlatego, że była chroniona patentem. Po drugie zaś, i to był problem poważniejszy, nadajnik Lodge'a miał niewielką moc, nie nadawał się więc do długodystansowej komunikacji. Po dwóch latach intensywnych prac, metodą prób i błędów, Marconi w końcu rozwiązał problem, tworząc system długodystansowej komunikacji bezprzewodowej, w którym można było zastosować syntonię, czyli go dostroić.
      W 1900 roku wynalazca opatentował swoje rozwiązanie, a jego patent otrzymał numer 7777, dzięki czemu stał się znany jako „cztery siódemki”. Jednak patent zaskarżyli Lodge i Ferdinand Braun, którzy twierdzili, że Marconi wykorzystał ich rozwiązania. Włoch to przewidział, dlatego już wcześniej rozmawiał ze swoimi doradcami o możliwych kłopotach prawnych. Jednym z tych doradców był John Ambrose Fleming. Był to niezwykle poważany i szanowany specjalista od inżynierii i patentów. Przez lata naukowiec doradzał British Edison-Swan Company, wyrabiając sobie w środowisku świetną reputację bardzo wiarygodnego eksperta. To w dużej mierze właśnie dzięki opinii Fleminga i jego reputacji patent Marconiego przetrwał wyzwanie rzucone mu przez właścicieli innych patentów.
      System Marconiego nie był doskonały. Pojawiały się problemy. Na przykład w 1901 roku podczas wyścigu jachtów w Nowym Jorku wykorzystywano do komunikacji z jednostkami pływającymi konkurujące rozwiązania Marconiego oraz De Foresta. Okazało się, że w czasie wyścigu doszło do interferencji z jakimś trzecim, nieznanym systemem bezprzewodowej transmisji. Nie był to wielki problem, tym bardziej, że Marconi dowiódł w grudniu 1901 roku, iż jego system nadaje się do komunikacji transatlantyckiej. Jednak każde takie potknięcie wyłapywały i nagłaśniały firmy związane z komunikacją za pomocą kabli układanych na dnie Atlantyku. Czuły się one bowiem zagrożone przez bezprzewodową komunikację.
      W 1902 roku magazyn branżowy Electrician donosił, że Nevil Maskelyne, wykorzystując instrumenty, które nie były dostrojone przez Marconi Company, przechwycił w Anglii komunikację pomiędzy lądem a płynącym do Włoch jachtem „Carlo Alberto”. Maskelyne poinformował, że jest w stanie podsłuchiwać wszystkie stacje nadawacze firmy Marconiego i że zaczął podejrzewać, iż w żadnej z nich nie jest stosowany najnowszy system zapewniający poufność transmisji. Uznał, że być może system ten jest tak kosztowny, iż został zainstalowany tylko w najnowocześniejszej stacji w Poldhu. Wybrał się więc w jej okolice i ku swojemu zdumieniu z odległości ponad 20 kilometrów od stacji przechwycił jej komunikację z „Carlo Alberto”. Jeśli zatem system Marconiego tak łatwo podsłuchać, to o co chodzi z tą syntonią, o której tyle słyszeliśmy, pytał Maskelyne.
      Maskelyne pochodził z bogatej, znanej rodziny, był elektrykiem-samoukiem. Kilka lat wcześniej zainteresował się bezprzewodową telegrafią, a w 1899 roku zdobył rozgłos, prezentując technologię pozwalającą na bezprzewodowe wywołanie eksplozji prochu. Próbował też stworzyć własny system telegrafu bezprzewodowego, który – by nie naruszać patentu Marconiego – miał obywać się bez anten naziemnych. Gdy mu się to nie udało, zaczął krytykować Marconiego, stając się główną postacią wśród jego przeciwników. Wydaje się, że w pewnym momencie bardziej był zainteresowany atakowaniem Włocha, niż pracą nad własnymi wynalazkami.
      Słowa Maskelyne'a na nowo rozpaliły krytykę. Marconi postanowił udowodnić, że jego system jest odporny na interferencje z innymi rozwiązaniami. Po wielu testach zorganizowanych wspólnie z Flemingiem wynalazca ogłosił sukces. Maskelyne na łamach prasy zażądał dowodu.
      Marconi i Fleming zorganizowali odczyt w Royal Institution w Londynie. Był on połączony z pokazem. Maskelyne chciał wybrać się na wykład, ale uznał, że to zbyt dobra okazja. Postanowił podważyć zapewnienia Marconiego o braku interferencji z innymi systemami.
      Marconi znajdował się w jednej ze stacji nadawczych, a pokazem w Royal Institution kierował Fleming. Jeden z jego asystentów wspominał później, że jeszcze podczas wykładu, a przed pokazem, usłyszał stukanie telegrafu, który odbierał jakąś transmisję. Początkowo asystent pomyślał, że to załoga stacji pośredniej w Chelmsford dostraja swój sprzęt, jednak gdy w dźwiękach telegrafu Morse'a rozpoznał słowo „szczury”, wytężył słuch. Technik przy telegrafie włączył drukarkę i zaczęła wychodzić z niej taśma z tekstem, w którym znowu pojawiło się słowo „szczury”, a później wierszyk Z Włoch pewien młody przechera, ludzi całkiem sprytnie nabiera. Wierszyk miał jeszcze kilka dodatkowych linii, których technik nie zapamiętał. Mężczyzna spojrzał na widownię i ujrzał tam, siedzącego z twarzą niewiniątka, jednego z ludzi Maskelyne'a. Wiedział on, co się wydarzyło. Jednak publiczność się nie zorientowała i wykład oraz późniejszy pokaz przyjęto z aplauzem.
      Fleming na wieść o ataku wpadł w szał. Później poinformował o tym Marconiego. Zdecydowano się ujawnić incydent. Jednak Fleming był przekonany, że konwencjonalnymi metodami nie można było dokonać tego typu ataku. Napisał nawet w tej sprawie list do London Times. Po jego opublikowaniu Maskelyne, na łamach tej samej gazety, przyznał się do ataku i stwierdził, że dokonał go jak najbardziej konwencjonalnymi metodami. Afera poważnie zaszkodziła reputacji Fleminga, Marconi nie przedłużył z nim kontraktu. Jednak zdolny inżynier zdołał szybko odzyskać dobre imię, wniósł nowy wkład w komunikację radiową i już dwa lata później ponownie rozpoczął współpracę z Marconim.
      A tzw. afera Maskelyne'a wykazała, że interferencji z innymi systemami radiowymi można uniknąć tylko poprzez narzucenie monopolu, który zakazał produkcji urządzeń nadających w bardzo szerokim paśmie radiowym bez możliwości jego regulacji. Przyspieszyła też zmianę podejścia z takiego, w którym publiczne pokazy i wzbudzana nimi sensacja oraz rozgłos były niezbędne do osiągnięcia sukcesu, w takie, w którym istotne stały się ścisłe regulacje, przydział częstotliwości nadawania oraz ujednolicenie standardów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W 2007 roku naukowcy z Instytutu Antropologii Ewolucyjnej im. Maxa Plancka stwierdzili, że neandertalczycy z Uzbekistanu i Ałtaju przybyli z Europy. Narodziło się więc pytanie, którą drogą przeszli w te regiony. Komputerowe modelowanie możliwych dróg pokazało właśnie, że najprawdopodobniej nasi kuzyni przeszli do Uzbekistanu i na Syberię południowym wybrzeżem Morza Kaspijskiego. A to oznacza, że w słabo poznanych archeologicznie regionach północy Iranu i Azji Centralnej mogą czekać na nas interesujące odkrycia dotyczące historii paleolitycznego człowieka.
      Autorzy najnowszych badań połączyli opensource'owy system informacji geograficznej (QGIS) z danymi na temat przeszłego klimatu, by w ten sposób odtworzyć najłatwiejszą drogę, Least-Cost-Path (LCP). LPC nie zawsze jest drogą najkrótszą, ale powinna być – ze względu na warunki – najmniej kosztowną do przebycia. Badacze zastosowali analizę LCP do modelu prawdopodobnego przemieszczenia się neandertalczyków pomiędzy jaskiniami na Kaukazie, a jaskiniami w paśmie Ałtaj. W jednej z kaukaskich jaskiń, położonej na północy, znaleziono narzędzia kultury mikockiej, a w jaskini na południu – ślady kultury mustierskiej. To sugeruje obecność dwóch linii neandertalczyków.
      Na podstawie danych paleoklimatycznych naukowcy stwierdzili, że najbardziej przyjazne warunki migracji, z dość łagodnym, wilgotnym i stabilnym klimatem, panowały na południu Morza Kaspijskiego. Ich zdaniem, tamtejsze regiony były nie tylko idealnym przejściem z Europy, ale również mogły być miejscem, przez które przeszedł H. sapiens migrujący na Stary Kontynent z Afryki przez Lewant. Jeśli mają rację, to południowe wybrzeża Morza Kaspijskiego mogły być ważnym regionem wymiany kulturowej i genetycznej pomiędzy oboma gatunkami człowieka.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      FBI, Europol i agencje z 18 krajów świat aresztowały ostatnio ponad 800 członków zorganizowanych grup przestępczych, przejęły ponad 48 milionów USD w gotówce, 250 sztuk nielegalnej broni, 22 tony marihuany oraz jej pochodnych, 8 ton kokainy oraz inne narkotyki. A wszystko dzięki specjalnej aplikacji, które same stworzyły i podsunęły kryminalistom.
      W 2019 roku FBI i Australijska Policja Federalna stworzyły firmę ANOM, która rozwijała bezpieczne urządzenia i oprogramowanie do szyfrowanej komunikacji. Komunikator ANOM był specjalnie przystosowany do potrzeb zorganizowanych grup przestępczych. Służby, dzięki temu, że kontrolowały całą platformę, zyskały z czasem dostęp do 27 milionów wiadomości wysłanych za jej pomocą.
      Aplikację ANOM podsunęli przestępcom agenci działający pod przykryciem w strukturach kryminalnego półświatka. Była ona zainstalowana na specjalnych telefonach, z których nie można było ani wysyłać maili, ani wykonywać połączeń głosowych. Telefony takie dostępne są były wyłącznie na czarnym rynku. Kryminaliści, którym ANOM sie spodobała, polecali ją swoim kolegom po fachu.
      FBI mówi, że wiele gangów zaczęło korzystać z ANOM po tym, jak służbom udało się wyłączyć serwis Sky EEC, z którego korzystali. W końcu platforma ANOM trafiła na ponad 12 000 szyfrowanych urządzeń, z których korzystało ponad 300 grup przestępczych w ponad 100 krajach, w tym włoskie grupy przestępcze, gangi motocyklowe czy międzynarodowe siatki przemytników. Komunikacja pomiędzy użytkownikami ANOM przechodziła przez serwery kontrolowane przez służby i była tam zapisywała.
      Szyfrowane urządzenia były i wciąż są bezpieczną przystanią dla organizacji przestępczych, szczególnie dla kierownictwa tych organizacji. Nie mamy dostępu do takich systemów, mówi agent specjalny Jamie Arnold z San Diego. To było kreatywne, innowacyjne śledztwo, które pozwoliło nam zajrzeć za kulisy działalności kierownictwa zorganizowanych grup przestępczych, dodał.
      Aresztowań dokonano w 18 krajach, w tym w USA, Wielkiej Brytanii, Niemczech, Szwecji, Nowej Zelandii, Holandii i Australii. Szefostwo australijskiej policji poinformowało, że dzięki ANOM udało się udaremnić próby 21 zabójstw, w tym i takiego, w którym miała zginąć 5-osobowa rodzina. Niektóre z osób aresztowane w Australii to członkowie gangów motocyklowych, mafii, azjatyckich syndykatów przestępczych i innych zorganizowanych grup, mówi Reece Kershaw, szef australijskiej policji.
      Niemiecka policja poinformowała o aresztowaniu u siebie 70 osób. Grupy przestępcze używające szyfrowanej komunikacji nie mogą już czuć się bezpiecznie, dodaje agent Arnold. Mamy nadzieję, że od tej pory przestępcy na całym świecie zaczną się obawiać, że platforma komunikacyjna, której używają, została założona przez FBI lub jakąś inną agencję.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie
      W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA.
      To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami.
      Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      US Army ogłosiła termin rozpoczęcia trzeciej edycji „Hack the Army”. Hakerskie zawody, w czasie których można będzie atakować sieć należącą do armii i zarobić na tym pieniądze, rozpocznie się 14 grudnia i potrwa do 28 stycznia lub do czasu, aż wszystkie przeznaczone na nagrody pieniądze zostaną rozdysponowane. Na razie nie wiadomo, ile pieniędzy przeznaczono na tegoroczną edycję zawodów. W roku 2019 rozdysponowano 275 000 USD.
      W bieżącym roku atakować można będzie cele w całej domenie army.mil, ale US Army zastrzega, że nagrody wypłaci tylko za znalezienie określonych kategorii błędów. Hakerzy będą mogli też atakować usługi uwierzytelniania oraz wirtualne sieci prywatne (VPN) należące do wojska.
      Projekt „Hack the Army” prowadzony jest przez US Army, Defense Digital Services, Army Cyber Command oraz firmę HackerOne. To jeden z wielu podobnych projektów prowadzonych przez amerykańskie siły zbrojne, w ramach których hakerzy mogą zdobywać pieniądze atakując wojskowe sieci i oprogramowanie. Pentagon stara się rozszerzać zakres takich programów, by w ten sposób wyłapywać luki w zabezpieczeniach. Na razie najdalej poszły US Air Force, które wprost ogłosiły, że chcą prowadzić tak dużo podobnych projektów, by hakerzy mogli utrzymywać się wyłącznie z nagród zdobywanych w takich zawodach. Będą mogli w ich ramach atakować nawet satelity.
      Firma HackerOne stworzyła platformę do współpracy z hakerami, która uzyskała odpowiednie certyfikaty bezpieczeństwa. Dzięki temu firma może organizować zawody takie, jak opisywane powyżej.
      Wszyscy uczestnicy „Hack the Army” zostaną najpierw sprawdzeni, a po pozytywnym przejściu weryfikacji otrzymają oficjalną zgodę na atakowanie army.mil i innych elementów sieci wojskowej. Będą przy tym musieli używać VPN, która będzie zapisywała i śledziła ich działania.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...