CERT.GOV.PL z raportu kwartalnego
06/04/2012
522 Wyświetlenia
0 Komentarze
3 minut czytania
CERT: „w październiku także wystąpił rozproszony atak odmowy usługi na Krajowe Biuro Wyborcze. Źródłem ataku były głównie adresy IP przypisane do Rumunii i Polski. Poinformowane zostały zespoły abuse właściwych dostawców telekomunikacyjnych;”
Protest wyborczy Puzyna | Wyjaśnienia do protestu | Skarga do Strasbourga
Taka wiadomość powinna być we wszystkich mediach, dopiero teraz ją wykopałem. Dotyczyła bezpośrednio ostatnich wyborów!! Tak potrafią oszukiwać mass media – nie było nic. Pozorny rząd: z pajaców, marionetek i zdrajców na pewno był powiadomiony, tak jak i Państwowa Komisja Wyborcza, jak również pozorna opozycja PiS-u z Kaczyńskim na czele.
Agencja Bezpieczeństwa Wewnętrznego
Raport kwartalny CERT.GOV.PL
październik – grudzień 2011
str 7/8
W październiku odnotowano fakt wykorzystywania błędnie skonfigurowanego forum jednej z witryn administracji publicznej, do umieszczania odnośników do stron zawierającymi treści pornograficzne, reklamujące nielegalne środki farmakologiczne ale również wykorzystywane do pozycjonowania stron WWW. Poinformowano administratora forum w wyniku czego wprowadzono poprawki konfiguracyjne dla serwera hostującego serwis forum;
początek października, to również atak ukierunkowany na jedno z ministerstw, w którym wykorzystano masowa wysyłkę wiadomości mailowych wraz z załączonym złośliwym plikiem .pdf. Przedmiotowy załącznik zawierał złośliwe oprogramowania, które po uruchomieniu na podatnej maszynie, wykonywało połączenia z jednym z państw afrykańskich. Sama wiadomość została wysłana z państwa europejskiego;
w październiku miała miejsce podmiana zawartości strony głównej witryny należącej do jednego z resortów;
w październiku także wystąpił rozproszony atak odmowy usługi na Krajowe Biuro Wyborcze. Źródłem ataku były głównie adresy IP przypisane do Rumunii i Polski. Poinformowane zostały zespoły abuse właściwych dostawców telekomunikacyjnych;
w październiku pojawiła się także strona o nazwie korespondującej wizualnie do domeny jednego z ministerstw. Strona została zablokowana i usunięta z serwera;
w październiku doszło do podmiany strony jednego z urzędów pracy. Przełamujący wykorzystali technikę „SQL injection” i uzyskali w ten sposób dane kont użytkowników w postaci nazw kont i haseł. Błąd spowodowany był brakiem walidacji danych w zapytaniach SQL. Powodem tego było m.in. użytkowanie starszej wersji CMS-a na serwer www. Zalecenia przekazane zostały administratorowi strony.