Ayer les informamos que el Syrian Electronic Army (SEA) había hackeado el New York Times y Twitter, con un corte de servicio en el sitio del diario neoyorquino que duró unos minutos, y tras lo cual se confirmaron cambios en el servidor de Twitter que finalmente no pusieron en peligro la información de los usuarios.

Todo se debió a que los disidentes digitales intervinieron los servidores del DNS de Twitter (aunque no se cambiaron las direcciones IP), lo que ocasionó una brecha de seguridad, incluso el registro fue puesto a nombre del SEA; también se abrieron paso a los servidores de twimg.com donde están alojadas las imágenes de la red social, es por esto que muchos usuarios experimentaron cambios en su imagen de fondo en sus perfiles, que fueron reemplazadas por otras que tenían que ver con el conflicto de Siria. El hackeo duró unas dos horas, hasta que Twitter anunció oficialmente que todo estaba bajo control.

Twitter-status

El SEA actualizó los nombres de los servidores del New York Times, Twitter, el Huffington Post y otros sitios afectados, no se sabe muy cómo, pero se cree que aprovecharon ciertas vulnerabilidades del MelbourneIT (compañía encargada del registro de los dominios), al mismo tiempo que enviaba los cambios en la información al registro Verisign, que es responsable de la administración de los dominios .com. Una vez que Verisign detectó el problema deshizo los cambios y bloqueó el registro nytimes.com para que no se pudieran realizar más cambios, ni siquiera por la empresa que gestiona su dominio.

Por su parte, un vocero de Melbourne IT explicó cuál fue el problema y afirmó que la compañía ya está investigando cómo es que lograron vulnerar su sistema de seguridad:

“Una cuenta que tenía acceso a múltiples nombres de dominio accedió a los sistemas de Melbourne IT con un nombre de usuario y contraseña válidos. Los registros DNS de varios de esos dominios fueron cambiados con esa cuenta.”

La página web del NYTimes estaba siendo dirigida a un sitio repleto de malware, pero la respuesta eficaz de OpenDNS y el equipo de DNS de Google pudieron frenar la redirección, evitando que muchas personas entraran en contacto con el virus.

Es bastante sabido que el DNS tiene vulnerabilidades, pero explotar esas vulnerabilidades es mucho más difícil que llevar a cabo un ataque de phishing o un ataque DDoS. El ataque de el SEA abre la puerta a una brecha informática que seguramente muchos sitios intentarán bloquear de ahora en adelante.

vía Techland

temas