
Wprowadzenie do problemu / definicja luki
LeakBase nie było „kolejnym forum” w podziemiu, tylko dużą, relatywnie łatwo dostępną (open web), anglojęzyczną platformą łączącą funkcję marketplace’u i tablicy dyskusyjnej – do handlu wykradzionymi bazami danych, danymi płatniczymi oraz tzw. stealer logs (pakietami danych z malware kradnącego hasła i sesje). Tego typu ekosystemy są kluczowym „węzłem logistycznym” cyberprzestępczości: umożliwiają skalowanie przejęć kont (ATO), fraudów i włamań do sieci firm poprzez zakup gotowych danych dostępowych, zamiast samodzielnego prowadzenia kampanii.
W skrócie
- W ramach międzynarodowej operacji (koordynowanej przez Europol) przejęto infrastrukturę LeakBase oraz zabezpieczono bazę danych forum.
- Według materiałów organów ścigania i publikacji branżowych: >142 tys. użytkowników i >215 tys. prywatnych wiadomości (stan na grudzień 2025), co pokazuje skalę zjawiska.
- Działania miały charakter „dwutorowy”: jednoczesne czynności wobec osób (przeszukania, zatrzymania/rozmowy ostrzegawcze) oraz techniczne przejęcie domen/serwerów i utrwalenie dowodów.
Kontekst / historia / powiązania
Z perspektywy śledczej LeakBase było atrakcyjne z dwóch powodów:
- Długie życie i duży wolumen treści – forum działało od 2021 r. i urosło do rozmiaru, który czynił je jednym z większych punktów wymiany danych w przestępczym łańcuchu dostaw.
- „Dane wrażliwe w obrocie” – w obrocie pojawiały się m.in. dane kart, rachunków bankowych, loginy/hasła oraz informacje PII i biznesowe, które mogą napędzać kolejne kompromitacje (np. eskalację z ATO do włamania do środowisk firmowych).
W tle pojawiają się również wątki OSINT o administratorach/aliasach powiązanych z dystrybucją dużych paczek baz danych – ale te elementy należy traktować ostrożnie jako informacje z obserwacji firm trzecich, a nie jako formalne ustalenia procesowe.
Analiza techniczna / szczegóły luki
W tym przypadku nie mówimy o „luce” typu CVE, tylko o takedownie infrastruktury i przejęciu zasobów dowodowych.
Co jest najważniejsze technicznie:
- Zabezpieczenie bazy danych forum: organy ścigania deklarują utrwalenie i zachowanie materiału dowodowego obejmującego m.in. konta użytkowników, posty, dane rozliczeniowe oraz wiadomości prywatne i logi (w tym elementy pozwalające na atrybucję użytkowników). To fundament do późniejszej deanonimizacji i dalszych postępowań.
- Przejęcie domen i przekierowanie ruchu: użytkownicy próbujący wejść na forum widzą baner zajęcia serwisu – standardowy wzorzec przy przejęciach (przerwanie ciągłości działania + komunikat prewencyjny).
- Synchronizacja międzynarodowa: działania objęły współpracę wielu państw (komunikowane jest 14 krajów) i łączenie wątków transgranicznych, co jest krytyczne w sprawach, gdzie infrastruktura, administratorzy i klienci marketplace’u są rozproszeni.
Warto zwrócić uwagę na to, iż część źródeł opisuje również elementy „operacji wobec użytkowników” (np. działania wobec wybranych najbardziej aktywnych kont), co sugeruje strategię: nie tylko wyłączyć serwis, ale też uderzyć w popyt i sieć dystrybucji.
Praktyczne konsekwencje / ryzyko
Dla organizacji i zespołów bezpieczeństwa najważniejsze skutki są trzy:
- Krótki oddech operacyjny, ale nie koniec problemu
Zamknięcie jednego forum zwykle przesuwa handel na alternatywne platformy. Rynek danych „migruje”, a nie znika. (To typowy efekt w ekosystemie CaaS). - Możliwy wzrost „szumu” w telemetryce
Po takedownie często obserwuje się: zmiany kanałów komunikacji przestępców, próby monetyzacji posiadanych paczek danych gdzie indziej, a czasem „wyprzedaże” i reuploady. - Ryzyko wtórne: „stare dane wracają do obiegu”
Jeżeli w Twojej organizacji krążą hasła bez MFA, hasła współdzielone, brak polityki rotacji lub brak wykrywania ATO, to wtórny obrót danymi może ponownie uderzyć choćby wtedy, gdy pierwotny wyciek miał miejsce dawno temu.
Rekomendacje operacyjne / co zrobić teraz
Jeśli odpowiadasz za bezpieczeństwo (SOC/IRT/Blue Team), potraktuj ten news jako impuls do „higieny ATO”:
- Wymuś MFA/2FA wszędzie, gdzie to możliwe (ze szczególnym naciskiem na pocztę, VPN, panele administracyjne, SSO).
- Zrób przegląd wykryć na ATO i „impossible travel” oraz anomalii logowania (nowe urządzenia, nietypowe ASN, nietypowe geolokacje).
- Zwiększ nacisk na odporność haseł: polityka długości, blokada haseł z wycieków (np. password deny list), eliminacja haseł współdzielonych.
- Sprawdź ekspozycję w logach infostealerów: jeżeli masz dostawcę threat intel lub monitoring wycieków, ustaw alerty na domeny firmowe i najważniejsze konta.
- Segmentacja i ograniczenie skutków ATO: zasada najmniejszych uprawnień, just-in-time admin, ograniczenie dostępu warunkowego.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
W porównaniu do wielu wcześniejszych akcji przeciw forom/marketplace’om, ten przypadek jest o tyle istotny, że:
- LeakBase działało w clearnet, co obniżało próg wejścia dla „klientów” i przyspieszało obrót danymi.
- Komunikowany jest mocny komponent dowodowy (przejęcie bazy, wiadomości, logów), co z reguły zwiększa długofalowy efekt odstraszający (realne ryzyko identyfikacji).
Podsumowanie / najważniejsze wnioski
- LeakBase było dużym węzłem ekosystemu cyberprzestępczego – setki tysięcy interakcji i dziesiątki tysięcy wątków wskazują na realny wpływ na rynek wycieków.
- Najważniejsze nie jest samo „wyłączenie strony”, tylko zabezpieczenie bazy danych i materiału dowodowego, co może uruchomić kolejne postępowania wobec użytkowników i sprzedawców.
- Dla firm to dobry moment, by domknąć podstawy: MFA, wykrywanie ATO, polityki haseł, monitoring wycieków i segmentację dostępu.
Źródła / bibliografia
- U.S. Department of Justice – komunikat o przejęciu bazy LeakBase (4 marca 2026). (Department of Justice)
- Centralne Biuro Zwalczania Cyberprzestępczości / Policja.pl – informacja o udziale Polski i skali LeakBase (5 marca 2026). (Policja.pl)
- The Hacker News – opis operacji i kontekstu (5 marca 2026). (The Hacker News)
- BleepingComputer – podsumowanie przejęcia i „Operation Leak” (4 marca 2026). (BleepingComputer)
- The Record (Recorded Future News) – szczegóły operacyjne (m.in. liczby działań i zatrzymań) (4 marca 2026). (The Record from Recorded Future)









