Un grupo turco ¿se infiltró? en servidores del ejército americano

Para los que conozcáis zone-h, el portal de seguridad informática con uno de los archivos de defaces más activos, estaréis hartos de ver como día a día, miles y miles de sitios web sufren las alteraciones de personas o grupos, que dejan mensajes patrióticos, dedicatorias a novios/as y/o amigos/as o un simple “hacked by ponga-aqui-su-nick-con-números-en-vez-de-vocales“. En este archivo, además de poder definir servidor web y sistema operativo afectados, junto al dominio atacado puede marcarse si se considera un ataque especial por tratarse de un sitio web importante o relevante.

Todo esto viene a que recientemente se ha publicado una noticia en informationweek en la que se informaba que el ejército de Estados Unidos había sufrido un ataque en sus servidores web, más concretamente el MCAAP – Army’s McAlester Ammunition Plant, por parte de un grupo turco que se hacía llamar “m0sted” allá por Enero de este año. Realicemos una búsqueda simple en google de este nombre para saber un poco más de ellos, así como en bing.com que parece que da karma positivo últimamente por hablar de él. Se ha tenido constancia de que anteriormente, a finales del 2007, también atacaron los servidores del Army Corps of Engineers.

m0sted” es un claro protagonista de los archivos de Zone-H, con más de 300 dominios “fusilados”, todos marcados como especiales.


Y diréis, “Bien, ha pasado medio año ya del MCAAP, y casi dos años del otro tema, ¿y ahora qué?“. Ahora es cuando el Departamento de Defensa está investigando estos dos sucesos, para evaluar si dichas entradas fueron más allá del deface, y si se pudo llegar a robar información sensible. ¿El actuar después de tantos meses tendrá que ver con la noticia de que Obama ha creado su pequeño equipo que vela por la seguridad cibernética? Igual se lo toman como entrenamiento para cuando vengan esas ciberguerras del futuro de las que nos hablan.

m0stedpudo modificar las páginas (como en el caso de la amplia mayoría de sus más de 300 defaces archivados) mediante vulnerabilidades de tipo SQL Injection, inyectando su propio contenido a la base de datos que gestionaba la aplicación para mostrar en los sitios webs mensajes a su antojo. Si revisamos algunos de sus ataques, veremos como sus actos pasados han aparecido en varios medios por los defaces a las páginas web de Naciones Unidas y a la de los laboratorios Karpesky, en su dominio de Malasia entre otras.


Sinceramente, y bajo mi humilde opinión, tras analizar casi todos sus ataques, que se han basado en añadir noticias con dedicatoria de tipo “hacked-by blablabla por la patria blabla guerras de US malas blabla”, sean páginas del gobierno, del ejército como de marcas de coches (mientras manejen sentencias SQL para rescatar contenido y que no se realice una correcta validación en caso de que un visitante introduzca sus propias peticiones modificadas en la URL) y de un modo masivo (si se utiliza el mismo motor de noticias para todas las versiones de la página según idioma u otros criterios, atacando uno ya puedes romper varias), podría poner la mano en el fuego sobre el hecho de que estos ataques por parte de este grupo turco con tanto tiempo libre no han ido más allá de simples sentencias SQL de UPDATE contra las bases de datos. Ya veremos que dice Defensa al respecto, es mi opinión y puedo equivocarme perfectamente.

Esto no quita que ya en pleno siglo XXI, después de años y años y años sabiendo de las posibilidades que dan las vulnerabilides de tipo inyección SQL, todavía muchos desarrolladores web no tengan constancia de como evitar este tipo de ataques.

Fuente: http://www.securitybydefault.com/2009/06/un-grupo-turco-se-infiltro-en.html

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: