REKLAMA

To właśnie tym dokumentem Centralne Biuro Antykorupcyjne infekowało swoje ofiary

Z serwerów zajmującej się produkcją złośliwego oprogramowania firmy Hacking Team „wyciekło” ponad 400 gigabajtów informacji. A w nich korespondencja z klientami. W tym z polskim Centralnym Biurem Antykorupcyjnym.

Ransomware malware
REKLAMA

Tworzenie złośliwego oprogramowania na zamówienie nie różni się zbytnio od budowania dowolnego innego programu. Jedna firma owo oprogramowanie buduje, a klient je testuje i zgłasza problemy, lub potem domaga się pomocy technicznej gdy program znajduje się już w fazie produkcyjnej. Przekonujemy się o tym dzięki lekturze danych, jakie wyciekły z Hacking Team.

REKLAMA

Znajduje się w nich korespondencja z klientami, w tym z CBA, które miało problemy z trojanami od Hacking Team. Jak czytamy na Zaufanej Trzeciej Stronie, albo serwer trojana nie mógł poprawnie połączyć się z bazą danych, albo występowały awarie związane ze zdefiniowanymi powiadomieniami, albo nie można było nawiązać szyfrowanego połączenia.

Warto zaznaczyć, że CBA zachowywało wszelkie niezbędne środki ostrożności, a za wyciek odpowiada wyłącznie nieostrożność pracowników Hacking Team, choć redakcja Zaufanej Trzeciej Strony wyraziła zdziwienie, dlaczego rządowa agencja korzysta z Gmaila zamiast wykorzystywać skrojone pod siebie na miarę serwery pocztowe.

REKLAMA

Jak CBA infekowało swoje ofiary?

Za przykład niech posłuży jeden plik, z którym pracownik CBA miał problemy, o których doniósł do pomocy technicznej Hacking Team. Był to dokument Worda „rewolucja_smieciowa.docx”, a więc dokument o dość "nośnym" tytule. do którego dołączony był exploit. Plik miał być dostarczany ofierze w skompresowanym archiwum, a to oznaczało, że system nie traktował go jako pobranego z Sieci i obniżał poziom zabezpieczeń, pozwalając mu na pobranie konia trojańskiego a, co za tym idzie, pozwalał na wykonanie złośliwego kodu.

W tym przypadku było to odwołanie się do umieszczonego zdalnie pliku Flash, który następnie wykorzystywał lukę w zabezpieczeniach tej wtyczki i pozwalał na dalszą infekcję komputera ofiary.

REKLAMA
Najnowsze
Aktualizacja: 2025-11-19T13:14:53+01:00
Aktualizacja: 2025-11-19T12:27:58+01:00
Aktualizacja: 2025-11-19T12:00:42+01:00
Aktualizacja: 2025-11-19T11:24:48+01:00
Aktualizacja: 2025-11-19T10:34:39+01:00
Aktualizacja: 2025-11-19T09:30:32+01:00
Aktualizacja: 2025-11-19T09:00:10+01:00
Aktualizacja: 2025-11-19T08:15:16+01:00
Aktualizacja: 2025-11-19T06:45:00+01:00
Aktualizacja: 2025-11-19T06:12:00+01:00
Aktualizacja: 2025-11-18T21:11:56+01:00
Aktualizacja: 2025-11-18T20:56:51+01:00
Aktualizacja: 2025-11-18T20:29:58+01:00
Aktualizacja: 2025-11-18T20:05:06+01:00
Aktualizacja: 2025-11-18T18:29:22+01:00
Aktualizacja: 2025-11-18T18:13:44+01:00
Aktualizacja: 2025-11-18T17:00:32+01:00
Aktualizacja: 2025-11-18T16:56:57+01:00
Aktualizacja: 2025-11-18T16:29:23+01:00
Aktualizacja: 2025-11-18T15:55:22+01:00
Aktualizacja: 2025-11-18T12:28:28+01:00
Aktualizacja: 2025-11-18T11:39:22+01:00
Aktualizacja: 2025-11-18T08:08:21+01:00
REKLAMA
REKLAMA
REKLAMA