Empresas y correos publicados en el ataque a DragonJAR

septiembre 28, 2012 § 3 comentarios

Como saben la semana pasada fue atacado el sitio de seguridad DragonJAR y durante el mismo fue expuesta una base de datos. Dragon ha confirmado que no se trata de sus usuarios y que dicha base de datos es totalmente ajena a su sitio pero aún se desconoce su origen y seguramente fue publicada junto al defacing para inculpar a DragonJAR.

Al margen de ese ataque, la realidad es que la base de datos existe y en ella se exponen datos reales de al menos 13.000 usuarios y miles de empresas de todo América Latina. Para prevenir a estos usuarios y que las empresas y organizaciones que aparecen allí puedan tomar las medidas del caso, a continuación publicamos los nombres de las mismas (MD5: 9a3c83e21e99b340c519e60901e7f520), según aparece en la base de datos expuesta y aún pública.

No deja de llamar la atención la gran cantidad de personas relacionadas con seguridad de la información, lo que da una pista de dónde fue obtenida la base de datos.

Cristian de la Redacción de Segu-Info

Anuncios

§ 3 respuestas a Empresas y correos publicados en el ataque a DragonJAR

  • Esto es parte de lo que comente en el post correspondiente de esa comunidad :"Una rapida revision (googleada) permite ver que esa informacion se extrajo “curleando” Linkedin (excepto los telefonos) y buscando luego telefonos de las personas (celulares y/o fijos), tambien, usando Google, simplemente. Mi opinion es que es una lista de personas vinculadas a TI y seguridad (en la mayoria de los casos) para hacer spam invitando a participar en algo. Si ese archivo estaba en el(los) servidor(es) de esta comunidad, es algo que solo las victimas y/o atacantes pueden confirmar o no con argumentos. Por ejemplo, son innumerables los casos en que se usan servidores como zombies para actividades no autorizadas por los propietarios de los mismos."

  • Walter Cuestas, efectivamente es una lista de gente de TI pero en este caso no coincido con tu apreciación sobre la forma de recolección porque hay registros que no aplican a este principio.Cristian

  • Es cierto, pero, son poquisimas excepciones y es como se arman esas bases de datos para "spammear": se genera automaticamente la primera version, se "afina" y luego se van adicionando datos manualmente. Por eso, me parece que ese servidor fue usado, si realmente la base de datos estaba alli, para hacer spam dado que no creo que esa comunidad tenga algun motivo para hacerlo.

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Empresas y correos publicados en el ataque a DragonJAR en Seguridad Informática.

Meta

A %d blogueros les gusta esto: