#cybersecurity

16
238

Backup to dobra rzecz.

Chociaż, czy możliwe że posiadając wszystkie wrażliwe dane w bezpiecznym miejscu, to wciąż zajmowało tyle czasu?


#cyberbezpieczenstwo #cybersecurity

6e1238b3-f5f3-40bf-bc06-bf7d83941179
starszy_mechanik

@Marchew jakieś tl:dr tego ataku?

Marchew

@starszy_mechanik Za atakiem stoi Lapsus$, gruba ryba, znani są z pomyślnie przeprowadzonych ataków na:

  • Brazil's Ministry of Health (2021)

  • Okta (2022)

  • Nvidia (2022)

  • Samsung (2022)

  • Ubisoft (2022)

  • T-Mobile (2022)

  • Microsoft (2022)

  • Globant (2022)

  • Uber (2022)


https://en.wikipedia.org/wiki/Jaguar_Land_Rover_cyberattack

https://en.wikipedia.org/wiki/Lapsus$


Szczegóły cyberataku na Jaguar Land Rover w 2025 roku

Cyberatak na Jaguar Land Rover (JLR), brytyjskiego producenta samochodów luksusowych, rozpoczął się 31 sierpnia 2025 roku i spowodował poważne zakłócenia w globalnych operacjach firmy. Był to jeden z najbardziej dotkliwych incydentów cybernetycznych w branży motoryzacyjnej, prowadzący do całkowitego wstrzymania produkcji na kilka tygodni. Poniżej przedstawiam kluczowe szczegóły na podstawie dostępnych informacji.

Chronologia wydarzeń

  • 31 sierpnia 2025: Hakerzy infiltrowali systemy IT JLR, co zainicjowało atak. Firma natychmiast rozpoczęła dochodzenie.

  • 1 września 2025: JLR wstrzymało produkcję we wszystkich fabrykach na świecie, w tym w Wielkiej Brytanii, aby zapobiec dalszemu rozprzestrzenianiu się zagrożenia.

  • Do 22 września 2025: Produkcja pozostała całkowicie zatrzymana przez trzy tygodnie; pracownicy otrzymali polecenie pozostania w domach.

  • 23–24 września 2025: Początkowo planowano wznowienie na 24 września, ale z powodu trwającego dochodzenia termin przesunięto na 1 października 2025.

  • Koniec września 2025: Produkcja zaczęła się stopniowo wznawiać, choć pełne odzyskanie operacji zajęło więcej czasu.

Metody ataku

Atak został sklasyfikowany jako incydent w łańcuchu dostaw (supply chain attack), choć ta kategoria budzi wątpliwości wśród ekspertów. Nie ujawniono szczegółów technicznych, takich jak użycie ransomware, ale podkreśla się, że był to "niezwykły cyberatak", który sparaliżował inteligentne fabryki i systemy produkcyjne. Wskazuje to na zaawansowane metody, potencjalnie obejmujące exploity w oprogramowaniu dostawców.

Wpływ na firmę i otoczenie

  • Produkcja i operacje: Atak zahamował linie produkcyjne na skalę globalną, co dotknęło nie tylko JLR, ale cały łańcuch dostaw. Fabryki w Wielkiej Brytanii, kluczowym ośrodku firmy, pozostały zamknięte, powodując opóźnienia w dostawach samochodów.

  • Zatrudnienie: W łańcuchu dostaw doszło do setek zwolnień, z obawami o tysiące miejsc pracy. Związek Unite the Union informował, że pracownicy musieli ubiegać się o zasiłki (Universal Credit).

  • Finansowe koszty: Szacuje się, że atak kosztował JLR około 50 milionów funtów tygodniowo, co w sumie mogło przekroczyć setki milionów. Eksperci ostrzegają, że ukryte koszty, w tym dla dostawców i lokalnych społeczności, są znacznie wyższe.

  • Społeczny wpływ: Lokalne społeczności w Wielkiej Brytanii, zależne od fabryk JLR, ucierpiały najbardziej – opisano to jako "cyfrowe oblężenie" zagrażające gospodarce regionu.

Reakcja JLR i władz

  • JLR: Firma natychmiast wyłączyła wszystkie systemy IT na świecie i zleciła forensic investigation (dochodzenie kryminalistyczne). Współpracowała z izraelską firmą cybersecurity, która pomogła w powstrzymaniu ataku. JLR nie ujawniło pełnego zakresu wewnętrznych strat.

  • Władze: Rozpoczęto śledztwo kryminalne z udziałem policji. Departament Handlu i Przemysłu Wielkiej Brytanii oraz Society of Motor Manufacturers and Traders wydały wspólne oświadczenie, podkreślając wpływ na branżę. Posłowie, w tym Liam Byrne, wzywali rząd do interwencji w celu ochrony miejsc pracy.

  • Lekcje dla biznesu: Eksperci zalecają wzmocnienie cyberbezpieczeństwa w łańcuchach dostaw i fabrykach, z naciskiem na outsourcing i redundancję systemów.

Atrybucja ataku

Krótko po incydencie grupa cyberprzestępcza o nazwie Scattered Lapsus$ Hunters ogłosiła odpowiedzialność za atak za pośrednictwem Telegrama. Grupa ta rzekomo współpracuje z trzema angielskojęzycznymi zespołami: Scattered Spider, Lapsus$ i ShinyHunters. Nie potwierdzono tych roszczeń oficjalnie, ale wskazują one na zorganizowaną operację cybernetyczną.

Atak ten stał się przestrogą dla całej branży motoryzacyjnej, podkreślając podatność "smart factories" na cyberzagrożenia. JLR kontynuuje dochodzenie, a pełne skutki mogą być widoczne jeszcze przez miesiące.

konrad1

@Half_NEET_Half_Amazing x5

100mph

Może upadną ale zachowają godność nie wypuszczając na rynek swoich nowych pomysłów xD

Zaloguj się aby komentować

kodyak

No ten air to jakiś scan. Gówno produkt za dużą kasę który ma potencjał na zwykle zlamanie

Taxidriver

@kodyak ale jest lekki, i w ogóle.

Zaloguj się aby komentować

Kilka słów prawdy o VPNach - czym naprawdę są, czym nie są, jak używać poprawnie i z jakich dodatkowych narzędzi korzystać.


Warto obejrzeć, zanim kupimy VPNa rekomendowanego przez Roberta Makłowicza (który nie ma zielonego pojęcia o czym mówi i ślepo powtarza marketingowe slogany)


#technologia #cybersecurity #ciekawostki


https://www.youtube.com/watch?v=1opKW6X88og

Zaloguj się aby komentować

jiim

@Marchew Heh, jak z Santandera wyciekły dane wszystkich pracowników w PL, bo trzymali je w chmurze u dostawcy zewnętrznego (xD), to wykupili w ramach rekompensaty każdemu roczną ochronę i raporty w BIK. Raptem 48 zł na głowę xDDD


Ciekawe jak tutaj będzie i ile warte dla firmy są dane pracowników.

Marchew

@jiim Outsourcing jest niezwykle wygodny ; )

Zaloguj się aby komentować

Ciekawostka z świata cybersecurity oraz młodocianych hakerów.


How a Minecraft Scammer Stole $16,500,000

https://www.youtube.com/watch?v=imCjhNEovL4


Historia jednego z najsłynniejszych ataków w historii Twittera, kiedy to 17-letni haker zdołał przejąć konta znanych osób, w tym Elona Muska, Baracka Obamy i wielu innych. Film pokazuje kulisy ataku typu SIM swapping, metody użyte przez sprawcę oraz jak udało się go namierzyć. Ciekawy materiał dla osób lubiących tematykę cybersecurity.


#cyberbezpieczenstwo #cybersecurity #scam


Materiał z listy Mrugalskiego, zachęcam do obserwowania ( ͡° ͜ʖ ͡°)

https://www.hejto.pl/wpis/nowe-wydanie-newslettera-unknownews-un-dziwne-klawiatury-terapeuta-ai-wynalazki-

pacjent44

@Marchew bardzo słabiutki materiał i te bieda animacje. Całość na poziomie rozumowania nastolatka, a dodatkowo obarczona błędami.

Zaloguj się aby komentować

Jakiś gagatek wpiął kabel operatora internetów zamiast do WAN, do LAN. Teraz śmieci swoim DHCP' na całą sieć.

Podejrzewam że ISP ma niezbyt skonfigurowany router/switch, albo i unmanagment.


Jakieś man in the middle niewykluczone, ale szczerze wątpię.


Zastanawiam się jak ubić takiego gagatka. Może po prostu wyłączyć mu DHCP? Zmienić hasło wifi? Co sądzicie?


#komputery #siecikomputerowe #cyberbezpieczenstwo #cybersecurity

47887cc9-ce65-4255-b38d-fe7bfaef6c21
UncleFester

@Marchew poszukaj dziur

Marchew

@UncleFester Dziurą jest admin/admin aby się dostać do jego urządzenia.

UncleFester

@Marchew januszex sec

fadeimageone

@Marchew

Why not both?

Keygen masz tu > https://ms07.de/wlankeygen/

Jechać z frajerami.

Zaloguj się aby komentować

Byłem (nieświadomie) jednym z pionierów ransomware

Gdzieś między latami 90 a 2xxx lubiłem bawić się programowaniem w Delphi. Pascal to był jedyny język (poza VBA) jaki można powiedzieć dość dobrze znałem i pisałem sobie w nim różne appki asystujące, automatyzujące różne rzeczy itp


W delphi istniała "instytucja" komponentów (jak chyba w każdym borlandowym środowisku wtedy) co jeszcze ułatwiało sprawę.

Pewnego razu po lekturze opisów wirusów z MKVira pomyślałem, że zrobię konia trojańskiego jakiego świat nie widział.

Założenie było proste - wykonywalny plik .exe, po uruchomieniu pasek postępu kończący się błędem a tymczasem binarki wrzucały się w jakieś miejsce na dysku ofiary.

Należy wspomnieć że wówczas firewalle na warstwie aplikacji dopiero raczkowały, prawie nikt tego nie używał a zwykłe AV działały zwykle bez heurystyki jeno na sygnaturach.

Po instalacji apka łączyła się przez pop3 do stworzonej wcześniej skrzynki, jak się udało wysyłała na nią maila o sukcesie który czytałem oczywiście ja.

Od tego momentu apka czekała na komendy - to było w moich oczach innowacyjne bo omijałem wszystkie firewalle które w 99% nie blokowały ruchu smtp/pop3 - co interwał czasu sprawdzała skrzynkę, komendy były zaszyte w temacie wiadomości, na przykład:

nazwahosta.."dir /f>>nazwahostaDir.txt"..crypt("nazwahostaDir.txt","nazwahostaDir.crp")..send


Oczywiście mniej więcej nie dokładnie - szyfrowanie wprowadziłem jak jakiś admin wyłapał że coś wysyła mu jego strukturę katalogów dysku przez SMTP jakims snifferrem.

Komend mogło być dowolnie dużo, wykonanie kolejnej warunkowane było sukcesem wykonania poprzedniej, w razie błędu dostawałem maila z jego opisem.


Skąd wiedziałem że admin to wykrył? Wrzucałem moje zabawki na grupę pl.rec.security z pytaniem "mam taki plik ale jak uruchomię, to się wiesza czy to wirus?" i chłopaki sprawdzali antywirami odpalali i sprawdzali logi na firewallach.


Późniejsze wersje miały opcję autoupdate pobierając załącznik z emaila oraz wysyłanie się używając książki outlook express (główny klient pocztowy wtedy).

Miałem kilkuset "klientów"

Po jednym upgrade zrobiłem błąd i wysyłanie plików, poprzedzone enkrypcją zamiast tworzyć kopię pliku i ją szyfrować to szyfrowało i zastępowało plik i potem namierzono moje dzieło


#programowanie #cybersecurity

maly_ludek_lego

90 a 2xxx lubiłem bawić się programowaniem w Delphi. Pascal to był jedyny język (poza VBA) jaki można powiedzieć dość dobrze znałem i pisałem..


To tacy starzy ludzie w ogóle istnieją?

Michumi

@maly_ludek_lego znam programistę cobola

zed123

@Michumi Może to moja pani od informatyki ze szkoły średniej? Powinna mieć teraz około 80+ lat.

koszotorobur

@Michumi - jak to był ransomware to jakiego okupu żądałeś?

Michumi

@koszotorobur nie pierdol mi tu szczylu

Michumi

@koszotorobur war ware to było wtedy

tosiu

@Michumi mój znajomy robi obecnie karierę w BIG4 w USA, a w czasach o ktorych piszesz był rzeźnikiem w assemblerze, co było dość kozackie dla turbopascalowców

Michumi

@tosiu super ale moja chrzesnica studiuje A. I.

Michumi

@tosiu a tak szczerze zaczynałem od action na atari

Zaloguj się aby komentować

mannoroth

@Mikuuuus może kurła jeszcze licencję mam kupić?

Zaloguj się aby komentować

sierzant_armii_12_malp

@radek-piotr-krasny One muszą tam być, wkłada się w nie śrubki i dokręca do obudowy.

konto_na_wykop_pl

@sierzant_armii_12_malp zawsze mnie wqrwiało, jak otwory nie pasowały na wsporniki i musiałem ostrożnie wiercić nowe

Zaloguj się aby komentować

Ech

Jak część z Was wie, jestem specem od zarządzania IT w firmach, głównie produkcyjnych. Od czasu do czasu wpada mi "fucha"

Z x lat (wyciąłem bo można by namierzyć ten byznes) temu zostałem poproszony przez rekomendację do konsultingu w zakresie bezpieczeństwa w jednym Januszexie.

Zrobiłem wstępny audyt, sporządziłem raport i rekomendacje wraz z wstępną wyceną na pentesty, sprzęt, wdrożenie.

Firma to typowy Januszex ale z obrotami prawie 300 baniek rocznie, biznes oparty o błyskawiczne realizacje zleceń. Zatrudniali jakieś 300 osób z czego większość produkcyjnych, jakieś 100 stanowisk komputerowych, system "erp" typu symfonia on-premise, poczta na sewerze linux pod biurkiem u admina i różne takie, parę serwerów Windows i stacje też windows.

W IT 2 osoby od wszystkiego.

Koszt wdrożenia moich rekomendacji to wtedy było jakieś 450kpln na rok (po roku spadły by do praktycznie samych kosztów SOC na 3 lata), uwzględniały centralizację, segmentację sieci, unifikację i updgrade sprzętu by łatwiej wdrażać procedury, w cenie była usługa SOC (Security Operations Center) za 11kpln misięcznie. Urządzenia brzegowe typu UTM, prosty choć skuteczny system xDR z NGAV.

Janusz (oczywiście nie sposób nie wspomnieć o jego G-Klasse za lekko 1,5 bańki wówczas i jakiegoś AMG syna) wręcz był na mnie wściekły bo myślał, że za moje wynagrodzenie to ja mu to ogarnę i rozstaliśmy się w raczej chłodnych relacjach 

Parę miesięcy później dostali w tutę ransomware - OP pomusz, op uratuj.

Koszt okupu to było 700kpln w bitkoinach + koszty przestoju bo firma stanęła na amen nie mieli nic nawet jakiegoś backupu technologii czy innych gówien dot. ich biznesu. wszystko na serwerach pocztowych xD i w tym "erp"

Udało się "mojemu" (wziąłem jedną renomowaną firmę) zespołowi odzyskać dane - tuningowany deszyfrator do popularnego ransomware oraz duuuużo szczęścia.

Koszt usługi 350kpln, koszty przestoju ok 100kpln dziennie.

Dzięki op, drogo ale dzięki pomogło.

To może wrócimy do rozmów o mojej propozycji zmian w IT u was pan janusz? Nieee toć po co już nas zaatakowali raz to teraz sie wgra łatki czy co i będzie git. Dziękuję op, do widzenia.

Minęło niecałe 3 miesiące - dostali drugi raz 

Z tego co wiem zapłacili okup bo temu złodziejowi (mi) już nie chcieli płacić.

Kurtyna


#informatyka #cybersecurity

Legendary_Weaponsmith

Czasem gdy rzeźnia staje (bo komputery) i wyciągam lapka, żeby pouczyć się czegoś z IT, to ludzie myślą, że zhakowałem firmę.


Ale to normalna rekreacja na terminal.

AureliaNova

Janusz prawdopodobnie tyle zarabiał, że jak przyszło do płacenia, to ogarnął te ransomwery. Ale umysł Janusza nie potrafił przeboleć dużo mniejszych kosztów modernizacji i zabezpieczenia XD

Michumi

@AureliaNova toć działa to po co

elmorel

I see what you ddi there ( ͡° ͜ʖ ͡°)


A tak serio, to ja po pierwszej rozmowie wiem czy firma będzie skora do wdrożenia jakichkolwiek zmian czy tez będzie wybrzydzać i nie marnuje swojego czasu jeśli widzę red flagi. Na plus to fakt, że coraz więcej firm przestaje postrzegać security jako koszt a zaczyna jako inwestycję i nie ma tu znaczenia czy polska czy zagramaniczna, wszędzie się trafiają firmy, które chcą przyoszczędzić na bezpieczeństwie.

Michumi

@elmorel często działa jak się doprecyzuje że za wymagania nis2 odpowiada zarząd / właściciel, nie IT

Wtedy to nis2 jeszcze nie było z resztą chyba by się nie załapali w ramy

Zaloguj się aby komentować