La página web oficial del popular foro vBulletin ha sido hackeada


La página web del software para foros vBulletin esta bajo mantenimiento después de una violación de datos que expuso la información personal de cientos de miles de usuarios

El domingo, el sitio web oficial vBulletin fue hackeado por un atacante usando el apodo de "Coldzer0." El sitio web ha sido desfasado y el foro vBulletin mostraba el mensaje "Hacked by Coldzer0."
Inmediatamente la página web se puso en mantenimiento y no hay detalles sobre el ataque, según DataBreaches.net, los foros de vBulletin Foxit Software han sido hackeados por Coldzer0 que ha robado cientos de miles de registros de los usuarios.

Las capturas de pantalla de hackers publicadas muestran que lograron subir un shell (consola) a la página web del foro vBulletin y obtener la información personal de los usuarios, incluyendo identificadores de usuario, nombres, direcciones de correo electrónico, preguntas y respuestas de seguridad, y contraseña con sal, es decir no en texto plano).
Les sugerimos a los usuarios cambiar sus contraseñas tan pronto como sea posible, especialmente si comparten las mismas credenciales a través de otros sitios web.

DataBreaches.net ha vinculado el apodo en línea "Coldzer0" con el analista de seguridad  e investigador de malware Mohamed Osama. El experto egipcio Osama ha eliminado con prontitud todas las referencias al ataque vBulletin de sus cuentas de redes sociales. Osama también ha borrado su página web personal, coldroot.com, después de que su nombre estaba en los titulares debido al ataque de vBulletin.


El hacker afirma haber explotado una vulnerabilidad de día cero que afecta al foro vBulletin para hackear la popular aplicación.

No es la primera vez que los hackers dirigen sus ataques hacia vBulletin, en 2013 expertos de la empresa de seguridad Imperva descubrieron que más de 35000 sitios web basados en vBulletin CMS fueron hackeados explotando una vulnerabilidad conocida.

Servicio de alojamiento web gratuito 000Webhost hackeado, 13 millones de usuarios afectados


La compañía de alojamiento web 000Webhost fue hackeada, datos pertenecientes a más de 13 millones de clientes han sido filtrados en Internet por los atacantes.

La violación de los datos a 000Webhost ha expuesto más de 13.5 millones de registros pertenecientes a los clientes de la empresa lituana. Los datos personales expuestos en el ataque incluyen nombres de usuario, contraseñas en texto plano, direcciones de correo electrónico, direcciones IP y apellidos.

En un mensaje publicado por 000Webhost en la empresa dio a conocer la violación de los datos:

"Hemos sido testigos de una violación de base de datos en nuestro servidor principal. Un hacker utilizo un exploit en una versión des-actualizada de PHP para subir algunos archivos y acceder a nuestros sistemas. A pesar de que toda la base de datos se ha visto comprometida, estamos mayormente preocupado por la información que se filtro de nuestros clientes".

El popular experto en seguridad cibernética Troy Hunt fue el primero en recibir la noticia de la violación de los datos de una fuente anónima quien luego trató de ponerse en contacto con la empresa sin éxito.

"Por ahora no hay duda de que se trata de una violación legítima y que los usuarios afectados tendrán que saber," escribió  Hunt en un blog publicado el miércoles. "Sin embargo, Yo preferiría que 000Webhost fuera quien notifique a [sus clientes]."
"A principios de esta semana, fui contactado por Troy Hunt" afirma Fax-Brewster de Forbes "Hunt me informó que había sido contactado por una fuente anónima que había pasado una base de datos supuestamente perteneciente a 000Webhost, que contiene los nombres de usuario y contraseñas aparentemente pertenecientes a poco más de 13,5 millones de usuarios ".

Los expertos australianos confirmaron la autenticidad de los datos y se establecieron contacto Forbes para revelar la noticia.

Según Forbes, el proveedor de servicio de alojamiento gratuito 000Webhost habría sido hackeado en marzo del 2015 y alguien ya estaba ofreciendo a la venta su base de datos en el submundo del crimen.

"No está claro cómo o cuando el hackeo tuvo lugar. Hunt me conecto con un contacto anónimo que dijo tener conocimiento de un ataque a 000Webhost en marzo que utilizó credenciales de un administrador filtradas. Forbes no tuvieron ninguna manera de verificar estas afirmaciones. Hunt dijo que él también fue contactado por una fuente independiente que había indicado que la base de datos estaba a la venta en foros no especificados en $ 2.000 ".

La empresa de alojamiento web gratuito 000Webhost tiene muchas responsabilidades, que primero no protegió adecuadamente los datos, almacenándolos en texto plano, y luego ignoró repetidamente a Troy Hunt que intentó informar lo que pasó.
Al momento de escribir esto, el sitio web 000webhost.com ha puesto un anuncio en la página de inicio en el que indica que esta en mantenimiento.


"¡Importante! Debido a la violación de seguridad, hemos puesto el sitio web de www.000webhost.com bajo mantenimiento hasta que los problemas se corrijan. Gracias por su comprensión y por favor regrese más tarde ".

En respuesta al incidente, el personal de TI en el servicio de alojamiento gratuito 000webhost  ha cambiado las contraseñas de todos los clientes a los valores aleatorios e implemento cifrado  (que nunca es demasiado tarde ;-)), pero no ha notificado del incidente a los clientes que fueron presuntamente impactados en la violación de los datos.

La compañía también ha eliminado el contenido subido por los hackers una vez que descubrió la violación de datos.

Sin embargo, 000Webhost dijo: "Hemos eliminado todas las páginas subidas ilegalmente en cuanto nos dimos cuenta de la violación [de datos]. A continuación, hemos cambiado todas las contraseñas y el aumentamos su encriptación para evitar este tipo de accidentes en el futuro ".

Los clientes de 000Webhost tienen que seguir el proceso de restablecimiento de contraseña para generar una nueva para su cuenta.

Bitdefender Hackeado, Datos de sus Clientes se venden en el Mercado Negro

La firma de antivirus BitDefender ha sido hackeada y los datos pertenecientes a sus clientes se han filtrado en Internet. Los hackers pidieron un rescate de US $15.000.


Tweet solicitando el rescate por la información
Los hackers están subiendo de tono los ataques, una de las firmas más populares de antivirus BitDefender ha sido hackeada y los datos pertenecientes a sus clientes se han filtrado en Internet.

El ataque expuso los graves problemas de seguridad en la forma en que la empresa maneja los datos de sus clientes, el incidente seguramente tendrá un grave impacto en la reputación de la empresa.
Un hacker, que utiliza el seudónimo DetoxRansome, comprometio un servidor de la empresa BitDefender encargado de la gestión de sus clientes de pequeñas y medianas empresas basados ​​en la nube. Actualmente, la compañía está trabajando con la policía para investigar el tema.

El hacker filtro una lista de credenciales de más de 250 cuentas de BitDefender.


El hacker ha comprometido credenciales de los usuarios, y la peor noticia es que los datos de acceso estaban en texto plano.

Prueba enviada por el hacker sobre su infiltración

La compañía ha admitido la violación de los datos, también añadió que los hackers no han penetrado en la red de la empresa, pero lo más probable es que hayan explotado un agujero de seguridad que "potencialmente expuso algunas cuentas de usuario y contraseñas."

Esto significa que el incidente afectó a un número limitado de usuarios, el atacante exploto una vulnerabilidad de inyección de SQL con el fin de acceder a los datos de los usuarios.

¿Quién está detrás del ataque?

El ataque parece estar motivado financieramente, los hackers están amenazando con liberar los datos filtrados públicamente a menos de que BitDefender pague el rescate de 15.000 dólares.

Por supuesto, Bitdefender se negó a pagar el rescate y de inmediato trabajó para identificar y corregir la falla explotada por los hackers.

"El problema se resolvió de inmediato, y se han puesto medidas de seguridad adicionales para prevenir su recurrencia", dijo el portavoz de BitDefender en un comunicado. "Nuestra investigación reveló que ningún otro servidor o servicios se vieron afectados."

DetoxRansome informo que actualmente está infiltrando en las redes de los clientes de Bitdefender.

"Estoy analizando uno de sus principales servidores para robar credenciales de acceso"

La noticia no pudo ser confirmada al momento de esta publicación, Bit Defender está restableciendo las contraseñas de los clientes.

Firma de Vigilancia Hacking Team hackeada

Hacking Team, la empresa italiana de vigilancia que desarrolla software espía y hacking ha sido hackeada por atacantes que exfiltraron algunos 400Gbs de datos.

La firma de seguridad italiana Hacking Team habria sido hackeada, atacantes desconocidos han exfiltrado algunos 400Gbs de datos. La compañía ha estado a menudo en el centro de un acalorado debate debido a las soluciones de vigilancia que desarrolla, muchos expertos y privacidad defendidos argumentan que la empresa vende sus productos a regímenes opresivos y dictatoriales.
Al momento del reporte, no hay información sobre cómo se llevó a cabo el ataque, o incluso cuando ocurrió.
El Hacking Team presuntamente vende sus soluciones a clientes en el Líbano, Omán, Arabia Saudita y Sudán, por esta razón, hacktivistas de Reporters Without Borders marcó a la compañía como un enemigo de la Internet.

El domingo Eva Galperin, analista de la política global de la Electronic Frontier Foundation, compartió la lista de países que dice son clientes del Hacking Team italiano.
 
 


Según el exploit activista Christopher Soghoian (csoghoian), Chile supuestamente compró software de vigilancia año pasado por US $ US2.85 millones.

Los datos robados han sido subido en BitTorrent, que incluye un gran número de directorios que contienen código fuente, correos electrónicos, así como grabaciones de audio.

Entre las soluciones de software vendidos por el Hacking Team, está la plataforma de vigilancia Da Vinci, un software utilizado por las fuerzas del gobierno para espiar a sospechosos.

Los hackers también hackearon la cuenta de Twitter de Hacking Team para compartir capturas de pantalla de los datos robados, como prueba del ataque.
 


Los hackers están twitteando los supuestos contenidos de mensajes del CEO del equipo David Vincenzetti lo que demuestra que la empresa está haciendo negocios con gobiernos opresivos. Los listados de torrent también incluyen credenciales de acceso para sitios de soporte de la compañía en Egipto, México y Turquía.
Mantengase alerta, Hacking Team esta comprobando la veracidad de los datos expuestos, seguiremos actualizando.

Syrian Electronic Army (SEA) hackea Bluehost, Justhost, Hostgator, FastDomain y Hostmonster

Las empresas de Hosting (Alojamiento web) de Grupo Endurance, BlueHost, Hostgator, Justhost, FastDomain y HostMonstor fueron hackeadas por el Ejército Electrónico Sirio.


Después de mantener bajo perfil durante un tiempo, el grupo pro régimen Assad de hackers Ejército Electrónico Sirio (SEA) hackeo hoy un numero de empresas de alojamiento del Endurance International Group Inc, Bluehost, Hostgator, justhost, HostMonster que son algunos de las empresas de hosting más grandes del mundo.

Al anunciar el hack en Twitter, SEA publicó las imágenes de los paneles de control de estas empresas de alojamiento web. Las capturas de pantalla muestran que SEA tuvo acceso completo al panel de control de estas empresas de alojamiento.
El hack se dio a conocer después de un tweet publicado por el Ejército Electrónico Sirio utilizando la cuenta de Bluehost. Más tarde el mismo se anunció en la cuenta oficial de Twitter del grupo hacker.


SEA dijo que la razón por la que hackearon estas empresas de alojamiento era que estaban hospedando sitios web terroristas en sus servidores. SEA ha estado al frente atacando al Estado Islámico y sus sitios web afiliados y aún hoy en día se ha hackeado un sitio web del Ejército Islamita.


En uno de los tweets, SEA advirtió a los proveedores de alojamiento que la próxima vez que vaya a cambiar su configuración de DNS.


Cuando fue contactado, el portavoz de SEA dijo que habían tenido acceso a todos los paneles de control local de estas empresas de alojamiento. El portavoz de SEA dijo:

"Hemos obtenido acceso a todos los paneles de control local de las empresas de alojamiento después de establecer 2 conexiones VPN para redes locales de Endurance y Bluehost."

Twitch hackeado, restablece todas las contraseñas

Si tienes una cuenta de Twitch, puede haber sido comprometida. Estos son algunos consejos para escoger una nueva contraseña segura.


El 23 de marzo, el servicio de streaming de video-juegos Twitch, emitió un aviso de que las cuentas de los usuarios pueden haber sido hackeadas.

Como resultado del ataque, Twitch reestablecio de todos cuenta de contraseñas y llaves de streamers.

En un correo electrónico a los usuarios, Twitch explicó lo que ha sucedido y qué información fue potencialmente visitada por los atacantes. Esto incluye:
  • Nombres de usuario
  • Direcciones de correo electrónico
  • Contraseñas
  • Nombre y apellido
  • Número de teléfono
  • Dirección
  • Fecha de nacimiento
Aqui una imagen:



Esta no es la primera vez que los piratas informáticos se han dirigido a Twitch y sus usuarios. Algunos de los canales más conocidos fueron atacados ya en 2013.

La elección de una nueva contraseña segura

Para los millones de usuarios de Twitch, persiste el reto de elegir una nueva contraseña segura y fuerte para su cuenta Twitch. Es importante crear una nueva contraseña para cualquier cuenta que comparte la misma combinación de nombre de usuario/contraseña como su cuenta Twitch.

En tres pasos simples:
  1. Elije 3 palabras al azar. Por ejemplo: planeta, sirena, europa.
  2. Mezcla estas palabras con Mayusculas, caracteres especiales y numeros. Por ejemplo: sirena&Eur0pa!Planeta
  3. Por ultimo, personaliza contraseña para cada servicio. Por ejemplo:
    • Facebook: sirena&Eur0pa!PlanetaFB
    • Twitter: sirena&Eur0pa!PlanetaTt
    • Twitch: sirena&Eur0pa!PlanetaTw
    • etc..
Esperamos que estos consejos te ayuden para mantener tanto tus contraseñas seguras, como faciles de recordar y recuerda que nunca se es suficiente precavido con la seguridad.

Lizard Squad interrumpe dominio de Google Vietnam

¿Recuerdan los hackers que sacaron de linea los servicios de PSN y XBOX Live el pasado diciembre?

Lizard Squad ha desfasado el dominio oficial de Google Vietnam ayer.

Después de una investigación, se reveló que la infraestructura de servidores de nombres DNS de Google (ns1.google.com, - ns2.google.com) a CloudFlare (173.245.59.108, 173.245.58.166). El OpenDNS informó que el Google.com.vn dominio fue redirigido a un servidor alojado en DigitalOcean.
Un tweet de hackers alegando que estaban detrás de la interrupción del dominio de Google Vietnam.

La siguiente imagen fue mostrada en lugar de la página principal de Google en Vietnam

"Hacked by Lizard Squad, Greetz del anticristo, Brian Krebs, SP3c, Komodo, ryan, HTP y Rory Andrew Godfrey (mantenerla presionada en Texas) Compre DDOS @ http://lizardstresser.su"
Aunque el hack fue reclamado a través del Twitter LizardCircle, la cuenta de LizardMafia no publicó nada.

Los canales de noticias locales en Vietnam informaron que sólo los usuarios de escritorio se vieron afectados por el corte, mientras que los usuarios de móviles fueron capaces de acceder al dominio de Google Vietnam sin ningún redireccionamiento.

En este momento, el dominio de Google Vietnam ya fue restaurado.

Cuenta Oficial de Newsweek en Twitter Hackeada

La cuenta oficial de Twitter de la revista de renombre mundial Newsweek con sede estadounidense fue hackeada por CyberCaliphate, un hacker pro ISIS que previamente había hackeado el sitio Web de Malaysian Airlines y otras cuentas de redes sociales y militares de Estados Unidos.

El martes, la cuenta de Twitter Newsweek verificada con 2.51M tenía su foto de perfil y la bandera cambiada a un hombre enmascarado con las palabras "CyberCaliphate" y "Je su ISIS." Los tweets de los hackers incluyeron mensajes amenazantes a la familia del presidente estadounidense Obama y capturas de pantalla de lo que hackers afirmaron ser documentos confidenciales militares estadounidenses.


La cuenta del Newsweek ha sido restaurado, pero algunos de los tweets publicados por los hackers se puede leer a continuación:
"En el nombre de Alá, el Compasivo, el Misericordioso, bajo la bandera del Estado Islámico CyberCaliphate continúa su CyberJihad."
Otro tweet reclamado el hacker tiene acceso a los documentos militares secretos estadounidenses y se filtrara desde la cuenta de Newsweek:
"Mientras que los EE.UU. y sus satélites están matando a nuestros hermanos en Siria, Irak y Afganistán estamos destruyendo su sistema de seguridad cibernética nacional desde el interior, con permiso de Alá seguimos la  CyberJihad dentro de las redes informáticas del Pentágono. Hoy publicamos documentos confidenciales del Centro Nacional de Ciberseguridad de Estados Unidos ".
El hacker también publicó un enlace de una página web que redirigía a los usuarios a un depósito de documentos del programa de defensa cibernética Investigaciones Training Academy, una rama de la Oficina de la Fuerza Aérea de Investigaciones Especiales, que contiene información de identificación personal perteneciente a los militares y al menos un empleado de la Agencia Nacional de Seguridad. Otros documentos se marcan "sólo para uso oficial", y uno contiene las direcciones de correo electrónico y números telefónicos de decenas de personas con cuentas .mil, según un informe.

Newsweek ha reconocido que su Twitter fue hackeado pero ahora restaurado y el FBI está investigando el incidente.

 No está claro cómo fue hackeada la cuenta del Newsweek  o quien es en realidad CyberCalifato. Algunos dicen que es Junaid Hassan (ex Z Compañía Hacking Crew y TeaMp0isoN hacker), mientras que algunos afirman que es un funcionario dentro de las agencias del gobierno de los Estados Unidos tratando de mostrar a los lectores que ISIS es una amenaza para los Estados Unidos.

Vía HackRead
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular