Nowy Cudowny Cyber!

Przygody Kapitana Cybereksperta.

Odcinek: 000 | 001 | 002


- Cześć pracy! - powiedział menedżer III linii SOC wchodząc do pozbawionej światła słonecznego piwnicy działu IT Organizacji Narodów Zjednoczonych. - Jak idzie wdrożenie dwuskładnikowego uwierzytelnienia? Athomas nas tym razem nie zhackuje! - Bardzo dobrze, panie kierowniku. Firma, która zaproponowała najniższą ofertę właśnie skończyła prace. - odpowiedział Tomek, pracownik III linii SOC. - A jak to będzie wyglądało, tak technicznie? - Każdy pracownik musi wprowadzić coś co wie - hasło. Drugim czynnikiem jest hasło jednorazowe wyświetlane na komputerze w prawym dolnym rogu, przez specjalny program działający w tle. W ten sposób zapewniamy, że pracownik potwierdza też, coś co ma - stację roboczą. - Bardzo dobrze, Tomku. To najtańsze dwuskładnikowe uwierzytelnianie na pewno ochroni nas przed atakiem z użyciem złośliwego oprogramowania. - powiedział zadowolony menedżer III linii SOC siadając przy swoim biurku i uruchamiając przeglądarkową wersję Angry Birds, żeby zacząć dzień pracy. - Z pewnością nas uchroni przed tego typu atakiem. Nawet na przykład przed tym ostatnim atakiem, w którym Athomas wykradł wszystkie pliki z komputera i wprowadzone hasła za pomocą RATa z funkcją logowania naciśniętych klawiszy. - odparł radośnie Tomek i wrócił do sapera. W tym samym czasie, w sekretariacie Sekretarza Generalnego Dawid otwierał poranną pocztę. Doszedł właśnie do koperty bąbelkowej bez żadnego adresu zwrotnego. Otworzył ją i po dwóch minutach zabawy w strzelanie folii bąbelkowej zauważył, że ze środka wypadła pamięć przenośna. Zaciekawiony co na niej się znajduje włożył ją do swojego komputera i dwukrotnie kliknął na ikonkę, która właśnie się pojawiła na pulpicie. W środku znajdował się jeden plik o nazwie list_onz.pdf. Jako że jednym z obowiązków Dawida było czytanie wszystkich listów, które przychodzą do Sekretarza Generalnego, pospiesznie kliknął prawym przyciskiem myszy na pliku i wybrał opcję “uruchom”. NIestety, nic się nie wydarzyło. Dlatego też powtórzył tę operację dwa razy. Gdy zauważył, że nic się nie dzieje wyciągnął pamięć przenośną i natychmiast podniósł słuchawkę telefonu. - Cześć! Mogę podejść do was, do księgowości? Mój komputer nie chce uruchomić listu. - powiedział do słuchawki. Po krótkiej dalszej rozmowie, która poinformowała obie strony o najnowszych wyprzedażach kotów i stanie zdrowia spodni (albo odwrotnie), Dawid wstał i poszedł do księgowości. - Panie kierowniku, coś się dzieje! - wykrzyknął podekscytowany Tomek. Na monitorach, które były rozwieszone na wszystkich wolnych przestrzeniach piwnicy, zaczęły się pojawiać czerwone czaszki w różnych punktach budynku. Najpierw w biurze sekretarza generalnego, potem w księgowości, później w kadrach. Menedżer III linii SOC podszedł do najbliższego monitora i patrzył na rozwijającą się infekcję. - Wyłączyć cały internet! Tomek podbiegł do wielkiej dźwigni na środku sali, nad którą była kartka z napisem “WYŁĄCZNIK CAŁEGO INTERNETU, UŻYWAĆ OSTROŻNIE”. Serce zaczęło mu mocniej bić - jeszcze nigdy nie wyłączał całego internetu. Położył rękę na dźwigni, zaparł się nogami i zaczął ją przyciągać w swoim kierunku. - 10 procent internetu wyłączone. - oznajmił głos dochodzący z głośników umieszczonych przy suficie. Tomek zaczął energiczniej przyciągać dźwignię. - 70 procent internetu wyłączone. - spocony Tomek czuł, że nie będzie w stanie wytrzymać tych ostatnich 30 procent. Mimo to, ostatkiem sił, które był w stanie z siebie wydobyć, przyciągnął dźwignię i upadł na podłogę. - Cały internet wyłączony. - oznajmił głos. - Dobrze, teraz jak nie ma możliwości wyciągnięcia danych z ONZ, możemy się zająć źródłem tych infekcji. - oznajmił kierownik III linii SOC przekrzykując dzwonki telefonów od zaniepokojnych użytkowników, którym nagle wyłączono cały internet. - I niech ktoś odetnie też telefony! Nie ma na to czasu! - wykrzyknął empatycznie. Menedżer III linii SOC wyruszył do gabinetu Sekretarza Generalnego zakładając swoją, wilgotną od ciągłego przebywania w zatęchłej piwnicznej szafie, marynarkę. Wsiadając do windy spotkał samego Sekretarza. - Właśnie zjeżdżałem do piwnicy pana zapytać o coś. Email mi nie działa. - powiedział Sekretarz. - Tak, wykryliśmy dosyć dużą infekcję w sieci, więc odłączyliśmy cały internet. - odpowiedział menedżer III linii SOC. - Cały? - Tak, cały. - No cóż. Internet. Wspaniała sieć. Zupełnie tak jakby to był wszechświat równoległy do naszego. Wychowanie zatriumfowało nad wiedzą z zakresu fizyki w tym przypadku i menedżer III linii SOC tylko dosyć mocno zacisnął rękę w odruchu antystresowym. Sekretarz wysiadł z windy na pośrednim piętrze, bo nagle przypomniało mu się, że miał kupić odświeżacz powietrza, a menedżer kontynuował swoją drogę do jego gabinetu. Gdy tam wszedł zastał Dawida, który próbował podłączyć komórkę do komputera. - Co robisz? - Podłączam komórkę do komputera, żeby udostępnić internet. W domu też tak robię jak się cały internet wyłączy. - odpowiedział radośnie Dawid. Wciąż zaciśnięta ręka menedżera III linii SOC zaczęła go świerzbić, ale się powstrzymał. Zamiast tego wykonał standardową procedurę zrzucenia pamięci RAM, a następnie odłączył komputer i zabrał go ze sobą do piwnicy. Pozostali pracownicy zrobili tak ze wszystkimi innymi komputerami, które zostały oznaczone jako zainfekowane i złożyli je wszystkie w piwnicy. Następnie uruchomili narzędzie do analizy infekcji i jedna rzecz stała się jasna - atakujący wiedział jak się maskować. List bez adresu zwrotnego, sfałszowane metainformacje w kodzie, dodatkowo używał serwera C&C ukrytego w sieci TOR. Jeśli mieli znaleźć przestępcę to potrzebowali pomocy. Przedstawiciele różnych działów IT zgromadzili się wokół kopca komputerów pracowników ONZ zaczęli po kolei wykrzykiwać. - FIZYCZNA! - ŁĄCZA DANYCH! - SIECIOWA! - TRANSPORTOWA! - SESJI! - PREZENTACJI! - APLIKACJI! Kapitan CyberEkspert siedział przy swoim komputerze i po cichu dyktował nowy wpis na swojego bloga. “Nowa podatność przeglądarki nie należy co prawda do najgroźniejszej klasy błędów, czyli zdalnego wykonania kodu, ale i tak pozwala on na stosunkowo duży dostęp do komputera ofiary. Przy każdym udostępnieniu naszej specjalnie przygotowanej strony na serwisie społecznościowym będziemy w stanie poznać nazwę użytkownika osoby, którą ją udostępniła. Stąd tylko jeden krok do zdobycia kontroli nad komputerem takiej ofiary. Biorąc pod uwagę, że mowa o przeglądarce NetPositive - domyślnej przeglądarce systemu BeOS, który można z powodzeniem zainstalować na miliardach komputerów na całym świecie, błąd oceniam jako bardzo poważny.” - Jeszcze tylko tytuł. - powiedział do siebie Kapitan CyberEkspert - Może “Nowy błąd w przeglądarce: czy można zdalnie wykonać kod?” W tym momencie Kapitan CyberEkspert zniknął i przed komputerem pozostało samotne, nagrzane krzesło, na które wskoczył kot Kapitana CyberEksperta. Piwnica działu IT zaczęła wirować i nagle pojawi się dym. Było go tak dużo, że nikt nie widział nikogo innego, nawet jeśli stali tuż przy sobie. Nagle odezwał się donośny głos. - Z waszych połączonych warstw powstałem ja, Kapitan CyberEkspert! Dym opadł. Na środku pokoju znajdował się on - Kapitan CyberEkspert. - Czemu mnie przywołaliście? - Kapitanie CyberEkspercie, potrzebujemy atrybucji ataku! Nie możemy znaleźć żadnych informacji o atakującym. - Czy wiecie gdzie ja pracowałem? - zapytał Kapitan. - Tak, wiemy. - odpowiedzieli chórem. - Więc wiecie, że jestem najlepszą osobą, jaką mogliście spytać! Niech tylko rzucę eksperckim okiem. - Kapitan spojrzał na stertę komputerów - Z tego co widzę na waszych monitorach to atakujący użył serwera C&C w sieci TOR. Sieć ta została częściowo sfinansowana przez rząd USA. A kto chciałby, żebyśmy myśleli, że to USA zaatakowało ONZ? Rosja! Wszyscy byli wpatrzeni w eksperta i słuchali z uwagą. Na koniec pokiwali głowami ze zrozumieniem. Stojąc wokół stosu komputerów wiedzieli już wszystko. Kapitan CyberEkspert zwrócił się jeszcze do sali i powiedział: - Pamiętajcie, żeby nie klikać w podejrzane załączniki! A teraz uciekam, bo czuję, że mi spadają engejdżmenty na sieciach społecznościowych. I zniknął w dymie swojej mądrości i doświadczenia. Na koniec usłyszeli tylko: "fakturę wyślę na pendrive!".