Linux Australia es HACKeada, ROOTeada, RATeada y BOTeada

Linux Australia vivió una pesadilla el Fin de semana de Pascua.

Mientras que el resto de nosotros estábamos holgazaneando en la playa, ellos recibian una ciberintrusion masiva.


El equipo ha publicado un documento decente donde establecen lo que pasó, y fue algo como esto:
  • Los delincuentes irrumpieron en el servidor de Gestión de Conferencias de la organización.
  • Los ladrones consiguieron root en el servidor.
  • Los delincuentes instalado un troyano de acceso remoto (RAT) para más tarde.
  • Los delincuentes reiniciaron el servidor y activaron el RAT.
  • Ladrones "ingresaron" de nuevo e instalaron malware zombie, también conocido como un bot.
  • Mientras que los ladrones tenían acceso, una copia de seguridad de base de datos de la conferencia entro automáticamente.
Irónicamente, la copia de seguridad que tenía la intención de realizar una pieza de la "trinidad de seguridad" (disponibilidad) terminó perjudicando una de las otras piezas (confidencialidad).
Esto se debe a la base de datos que tomo lugar cayo como regalo de información de identificación personal (PII) a las piernas de los ladrones:
El volcado de la base de datos que se produjo durante el ataque incluia información proporcionada durante el registro de conferencia - Nombres y Apellidos, dirección física y de correo electrónico, y cualquier información de contacto de teléfono proporcionado, así como una versión de hash de la contraseña de usuario.
Afortunadamente, los datos de la tarjeta de pago se pasa a un sitio de terceros para su procesamiento, y nunca se almacena con Linux Australia, así que no había números de tarjetas de crédito u otros datos de ese tipo en la información expuesta a los ladrones.

Lo que no incluye el reporte de Linux Australia y es importante saber es:


  • La información sobre cómo se almacenan las contraseñas con algoritmo hash. (Esto es útil conocer, aunque no es vital, ya que da una pista sobre qué tan exitoso es probable que sea un ataque de diccionario sobre ellas.)
  • Información sobre el agujero de seguridad o agujeros que dejó entrar a los hackers. (El documento en lugar convenientemente lo llama "una vulnerabilidad aun desconocida", aunque está claro que era conocida por los atacantes.)
  • Información sobre el RAT y zombi malware que se instaló posteriormente. (Esto es muy útil saberlo, pero de nuevo no es vital, porque los RAT y los zombies están diseñadas para permitir que los ataques se desarrollen como los ladrones consideren conveniente, en lugar de seguir un patrón predecible.)

De manera útil, el equipo de  Linux Australia publico una lista titulada "¿Qué medidas se han adoptado para prevenir la amenaza de una ruptura similar en el futuro?"

Te sugerimos que heches un vistazo a esta lista.

A pesar de que algunos de los pasos suenan bastante obvios, la mayoría de las medidas de seguridad parecen de esa manera en retrospectiva.

La cosa es que, a pesar de que los pasos propuestos por Linux Australia no son difíciles de hacer, que son muy fáciles de no hacer.

No utilices la excusa de "la vida es demasiado corta": estos tipos son los gurús de Linux, y aun así los hicieron suyos.

En particular, toma nota de esta precaución:
El nuevo equipo tendrá un horario de la actualización del sistema operativo mucho más riguroso aplicado.
Incluso si el exploit utilizado por los delincuentes en este caso realmente fue un día cero (un ataque conocido sólo por los ladrones, y para el cual no hay parche disponible aun), eso no es excusa para llegar tarde con parches.

En primer lugar, la mayoría de los ataques no utilizan días cero para entrar.

En segundo lugar, aun cuando los delincuentes usan un día cero para entrar, a menudo dependen de agujeros de seguridad adicionales ya conocidos, para completar su ataque.

Moraleja: Parches a tiempo y parches a menudo!
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular