Dos gigantes seriamente comprometidos


Esta semana el Departamento de Defensa de los Estados Unidos y el popular proveedor de Internet Wannado vieron sus sistemas comprometidos por hackers maliciosos. Los primeros encontraron sus sistemas secuestrados mientras que en la página del ISP insertaron software dañino que instalaba un troyano en el visitante.






El lunes, USA Today informaba de que cientos de máquinas pertenecientes al Senado y al Departamento de Defensa de Estados Unidos habían sido secuestradas, de forma que se convertían en ordenadores "zombie" capaces de enviar correo basura. Parece que los delincuentes ganaron acceso a los sistemas mediante el envió de correos con software capaz de ejecutarse y tomar el control del ordenador, así como mediante la instalación de virus y troyanos a través de páginas web especialmente manipuladas.

Por otro lado, otro gigante tecnológico y proveedor de servicios de Internet, Wanadoo (perteneciente a France Telecom) vio comprometida su página web la semana pasada. Quien visitara www.wanadoo.com, se vería redirigido hacia otras páginas que intentarían descargar un troyano en los sistemas Windows. Caroline Ponsi, la portavoz de la compañía, confirmaba que los hechos tuvieron lugar el día 23 de agosto.

Dos exploits conocidos, "Exploit-ByteVerify" y "MHTML URL" fueron los responsables de la descarga oculta de software malicioso. Aunque la compañía afirma que todos sus sistemas estaban perfectamente parcheados a la última, sospecha de dónde pudo venir el ataque, quizás de una red ajena a la que tenían acceso. Cuando tuvieron conocimiento del problema, cesaron la actividad de su servidor web a causa de "problemas técnicos".

En ambos casos se observa el uso de la misma técnica utilizada por Scob o "Download.Ject" para infectar sistemas, que consiste en la manipulación de servidores web de Microsoft para que el visitante descargue y ejecute código arbitrario a través del navegador Internet Explorer, también de Microsoft. Desde que el pasado mes de junio se descubriera por primera vez este ataque de forma masiva, no ha dejado de utilizarse como método de propagación de troyanos y virus.

Más información y referencias:

Hackers target French ISP Wanadoo
http://www.computerweekly.com/articles/article.asp?liArticleID=132956

Hackers hijack federal computers
http://www.usatoday.com/tech/news/computersecurity/2004-08-30-cyber-crime_x.htm

Sergio de los Santos
http://www.forzis.com

Fuente:
delitosinformaticos.com



Otras noticias de interés:

Vulnerabilidad en Acrobat Reader 5.1
Una vulnerabilidad en Acrobat Reader V.5.1 podría permitir un desbordamiento de buffer y la posterior ejecución de código. Recientemente se ha descubierto una vulnerabilidad en Adobe Acrobat Reader, el popular visualizador de documentos pdf...
La CIA lee tu twitter
Infobae.com coloca este titulo amarillista (La CIA lee tu twitter), Central Intelligence Agency de los Estados Unidos invirtió en Visible Technologies, un programa especializado en espiar la web 2.0...
Detención por estafa en subastas online de componentes informáticos
Agentes del Cuerpo Nacional de Policía, pertenecientes al Grupo de Delincuencia Económica de la Comisaría Provincial de Alicante, han detenido a una mujer como supuesta autora de delitos y estafa cometidos a través de Internet. ...
Proteger empresa de las vulnerabilidades en la información
El mayor desafío en la seguridad de las entidades, es el de mitigar en forma efectiva el crecimiento de sus vulnerabilidades, para ello una adecuada administración de las debilidades a través del establecimiento de un marco de trabajo continuo que...
Cómo defender a su empresa de la ingeniería social
La ingeniería social es una de las técnicas de hacking más antiguas de la informática –casi tanto como ella misma– con la que un hacker puede penetrar hasta en los sistemas más difíciles usando la vulnerabilidad más grave de todas: la huma...
Como bloquear sitios para adultos a los usuarios de la empresa registrando el contenido
No es un secreto que el contenido adulto es un sostén de Internet. Mientras que es bastante duro evitar que lleguen imágenes desagradables a las pantallas de los usuarios manteniendo un bloqueo de ventanas emergentes y spam, es aún más difícil c...
Manual de OTAN advierte que hackers pueden ser objetivos militares
El Centro de Excelencia en Ciberdefensa de la OTAN en Tallín auspició un libro que advierte sobre la ciberguerra en la que hackers, hacktivistas y atacantes respaldados por estados podrían destruir bases de datos o atacar directamente infraestruct...
Las transmisiones ópticas realizan 8 billones de operaciones por segundo
El proceso de información ha alcanzado la velocidad de la luz, después de que una empresa israelí desarrollara un procesador digital con acelerador óptico que multiplica por 1.000 la velocidad de los procesadores actuales, hasta alcanzar los ocho...
Seguridad Informática para todos
Gonzalo Asensio, autor del libro Seguridad en Internet (de muy reciente publicación) y profesional del área, da su opinión sobre las vulnerabilidades de los medios y las empresas con respecto a informar y brindar seguridad a los usuarios. Una entr...
Vulnerabilidad en Yahoo! Messenger 8.1 a la venta
Una vulnerabilidad desconocida ha sido anunciada en Yahoo! Messenger 8.1. La misma se produce por un desbordamiento de búfer en un componente relacionado con la libreta de direcciones del programa. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • comprometidos
  • computer
  • debian
  • dos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • gigantes
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • seriamente
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra