Hackers obtienen acceso a todos los dominios .edu

A finales de enero, el  colectivo de hackers “Hack the Planet” (HTP) se atribuyó la responsabilidad de un ataque contra los sistemas informáticos del  MIT (Massachusetts Institute of Technology), en la que afirma haber tomado brevemente el control de dominio de la universidad, redirigir el tráfico de correo y obtener acceso administrativo a todos los dominios. edu. HTP. También afirma que comprometieron los servidores web de otros sitios, incluyendo la herramienta de seguridad Nmap, la red de servicio de seguridad Sucuri, la empresa de seguridad Trend Micro y la herramienta de análisis de red Wireshark.

Algunos de los hacks hicieron uso de un exploit de día cero, que el grupo tuvo la oportunidad de dar a conocer, en contra de una vulnerabilidad en el sistema wiki MoinMoin. Hack the Planet también ha publicado información sobre un exploit contra servidores web que ejecutan ColdFusion 9 o 10. El grupo afirma haber utilizado una variante de este exploit para el ataque de abril de la empresa de alojamiento Linode.

HTP es un grupo muy duro, apesar de que subraya su adhesión al código de honor de la piratería en sus redes de arrastre a través de la web. En contraste con el enfoque despreocupado practicado por los hackers que aman el caos de LulzSec, que consiste simplemente en pegar todo lo que descubren en línea, y parece que están más preocupados por los derechos de fanfarronear. Documentan sus obras en revistas de la vieja escuela, que consta de los documentos ASCII cargados de desprecio con descripciones detalladas de sus aventuras.

Según la última publicación, HTP ha obtenido acceso a un cierto número de servidores, incluyendo aquellos que alojan las Nagios, Mono, Pastie y proyectos SQLite. Los hackers incluso afirman haber comprometido la ICANN y la columna vertebral SourceForge. Han publicado alrededor de 7500  dominios .edu junto con los hashes MD5 de sus passwords. También, casi la mitad (alrededor de 3400) de los registros incluye la contraseña como texto en claro. En vista de la velocidad con la que es posible probar valores hash MD5, es probable que sea sólo una cuestión de tiempo antes de que el resto sean descubiertas. El registrador se ha negado a comentar si tiene o no tiene un firme control sobre la amenaza que esto plantea.

 

Vía The H security

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s