Sprzedać FBI klucze do 50 firmowych sieci i jeszcze dorzucić demo malware’u na ich serwerze? To nie scenariusz thrillera, tylko realna wpadka pewnego „brokera dostępu”.
40-letni Jordańczyk Feras Khalil Ahmad Albashiti, znany na forach jako „r1z”, przyznał w amerykańskim sądzie, że handlował nieautoryzowanymi danymi dostępowymi i wejściówkami do co najmniej 50 sieci korporacyjnych. Wpadł, bo sprzedał je agentowi FBI pod przykrywką i przez kolejnych pięć miesięcy dostarczał mu dowody na własną działalność. Grozi mu do 10 lat więzienia i grzywna do 250 tys. dolarów (lub dwukrotność osiągniętych korzyści/strat). Wyrok ma zapaść 11.05.2026 r. przed sędzią Michaelem A. Shippem w New Jersey.
„Initial access brokers” – pośrednicy sprzedający pierwszy dostęp do cudzych sieci – to dziś kluczowy element łańcucha ataków: ułatwiają ransomware, kradzież danych i szpiegostwo. Sprawa „r1z” pokazuje, jak wygląda ten rynek od środka i gdzie wciąż ciekną zabezpieczenia: na brzegu (firewalle) i w środku (EDR).
Jak to się zaczęło
Wiosną 2023 r. śledczy weszli na forum handlujące złośliwym oprogramowaniem i szybko namierzyli użytkownika „r1z”. 19.05.2023 r. agent FBI kupił od niego dostęp do sieci kilkudziesięciu firm, płacąc kryptowalutą. Potem kontakt trwał miesiącami: „r1z” oferował kolejne pakiety – od malware’u wyłączającego produkty EDR trzech producentów, po narzędzia do nieautoryzowanego podnoszenia uprawnień i zmodyfikowaną wersję komercyjnego narzędzia pentesterskiego. Kulminacja? Demonstracja „EDR killerów” na serwerze, do którego dostęp dało FBI. To rzadki przypadek, gdy demo produktu samo dostarczyło dowód winy.
Kontekst i ślady
Według dokumentów sądowych Albashiti w 2023 r. wykorzystywał luki w dwóch komercyjnych firewallach, by włamywać się do sieci, które potem monetyzował. Jego OPSEC też nie był wzorowy: adres Gmail, na który założył konto „r1z” w 2018 r., to ten sam, którego użył w 2016 r. przy wniosku wizowym do USA. FBI zdobyło też dane z forum w ramach innego śledztwa, co ułatwiło układankę.
Śledczy zauważyli, że adres IP, z którego „r1z” łączył się z podstawionym serwerem FBI, wcześniej pojawił się przy wtargnięciu do systemów rządu jednego z terytoriów USA oraz przy ataku ransomware na amerykańskiego producenta w czerwcu 2023 r., z szacowanymi stratami co najmniej 50 mln dolarów. Uwaga: w sprawie Albashitiego mowa o handlu dostępami i narzędziami; reszta to kontekst śledczych, nie wyrok.
Szerszy trend: pośrednicy napędzają rynek
„Initial access brokers” sprzedają wejście do środka bez negocjowania okupu czy eksfiltracji terabajtów danych. Ransomware’owe gangi i inni przestępcy chętnie kupują gotowe ścieżki wejścia, by zaoszczędzić czas i ryzyko.
To nie jedyny przypadek: w listopadzie do winy przyznał się Rosjanin pośredniczący dla afiliantów Yanluowang, którzy atakowali firmy w USA.
Fakty, które bolą obrońców
- Perimetr dalej jest miękki: dwie komercyjne zapory, podatności z 2023 r., i gotowe. Jeśli urządzenia brzegowe nie są łatane priorytetowo, reszta to kosmetyka.
- EDR da się wyłączyć: malware sprzedawane przez „r1z” wyłączało produkty trzech firm. Bez ochrony przed manipulacją i niezależnych źródeł telemetrii rośnie ryzyko ślepej strefy.
- OPSEC przestępców bywa słaby: ten sam Gmail w wizie i na forum to błąd podstawowy.
Komentarz: rynek, który nie znika
Czy kolejne aresztowania zatrzymają brokerów dostępu? Nie. Zmieniają jednak rachunek ryzyka i psują zaufanie na forach – a bez zaufania nawet przestępcy zaczynają sprawdzać, komu sprzedają. Paradoks epoki: cyberprzestępczość działa jak B2B, więc i tu reputacja oraz weryfikacja kontrahenta mają znaczenie. Sprzedaż „dostępów” agentowi FBI to kosztowna lekcja z due diligence po ciemnej stronie sieci.
Wnioski dla firm, bez list kontrolnych
Jeśli bronisz sieci, prześledź tę sprawę krok po kroku. Po pierwsze: edge to priorytet – aktualizacje i telemetria z urządzeń brzegowych muszą być regularne i przewidywalne. Po drugie: zakładaj, że EDR można obejść – warstwowa detekcja, wymuszona ochrona przed manipulacją, nieusuwalne logowanie i segmentacja mają wtedy sens. Po trzecie: obserwuj sygnały kupna/sprzedaży dostępu – częste zmiany geolokalizacji logowań, nagłe pojawienie się uprzywilejowanych tokenów, świeże ślady skanerów pod konkretne CVE.
Spokojne domknięcie
„r1z” nie wymyślił nic nowego; zrobił tylko zbyt dużo, zbyt szybko i dla niewłaściwego „klienta”. Dla obrońców to przypomnienie, że najgroźniejsze ataki zaczynają się od prozaicznych nawyków: zapomniany patch, EDR bez ochrony przed manipulacją, logi zbyt rzadko czytane. Pytanie brzmi: kto dziś kontroluje wejścia do waszej sieci – wy, czy ktoś, kto właśnie wystawia je na sprzedaż?
FAQ
Kiedy zapadnie wyrok w sprawie Ferasa Khalila Ahmada Albashitiego?
Wyrok ma zapaść 11.05.2026 r. w Sądzie Okręgowym w New Jersey. Maksymalna kara to 10 lat więzienia i grzywna do 250 tys. dolarów lub dwukrotność korzyści/strat.
Czym jest initial access broker i jak działa?
To pośrednik sprzedający pierwszy dostęp do cudzej sieci. Zwykle zdobywa go przez luki w urządzeniach brzegowych, phishing lub skradzione hasła, a potem odsprzedaje gangom ransomware i innym grupom.
Jak FBI namierzyło „r1z” w tej sprawie?
Kluczowy był zakup kontrolowany od agenta pod przykrywką oraz dane z forum pozyskane w innym śledztwie. Śledczy powiązali też jego konto z adresem Gmail użytym wcześniej przy wniosku wizowym do USA.
Czy ta sprawa ma związek z ransomware?
Pośrednio. Brokerzy dostępu często karmią ekosystem ransomware, a adres IP związany z „r1z” pojawił się wcześniej przy ataku z co najmniej 50 mln dolarów strat; on sam przyznał się jednak do handlu dostępami, nie do wymuszeń.
Jak firmy mogą ograniczyć ryzyko od brokerów dostępu?
Priorytetem są szybkie łatki urządzeń brzegowych i wymuszone MFA. Warto też włączyć ochronę przed manipulacją w EDR, zbierać nieusuwalne logi i monitorować anomalie logowań oraz nietypowe eskalacje uprawnień.
Źródła
To nie jest ozdobnik. To ślad po procesie: ile informacji było szumem, ile stało się wiedzą i jak wyglądał research, zanim powstał ten tekst.
1. Zbieranie sygnałów (discovery)
- RSS - źródeł w configu
- 63
- RSS - stan źródeł
- 63 / 63 OK
- RSS - przepływ (od surowych do unikalnych)
- 2433 -> 2372 -> 377 -> 319
- RSS - usunięte duplikaty tytułów
- 1
- Pula tematów (z RSS)
- 319
- Wybrane do analizy
- 214
- Odrzucone
- 105
- Duplikaty (archiwum tematów)
- 1
- Klastry (wątki)
- 119
2. Selekcja i filtrowanie
- Odrzucono tematycznie (tytuł + słowa kluczowe)
- 3
- Odrzucono jako nieaktualne (filtr daty)
- 2
- Odrzucono semantycznie (embedding)
- 12
3. Wyszukiwanie i wzbogacanie
- Zapytania wyszukiwawcze
- 9
- Unikalne wyniki
- 37
- Kandydaci
- 14
- Dodane z wyszukiwania (cache+live)
- 2
- Przeskanowano URL-i (research)
- 2
4. Finalny kontekst
- Źródła użyte w tekście
- 3
- Źródła (domeny)
- 3
- Wikipedia - kontekst
- nie
- Expansion - kontekst
- nie
- Wyłuskane liczby
- 0




