Secuestran dominios de Metasploit.com, Rapid7.com y empresas antivirus

octubre 14, 2013 § Deja un comentario

Los palestinos de KDMS Team, los que han desfigurado numerosos dominios de alto perfil en los últimos días a través de envenenamiento de DNS, el pasado viernes secuestraron Metasploit.com, el sitio web dedicado al popular software de prueba de penetración Metasploit y también alteraron el sitio web de Rapid7.

“Hola Metasploit. Después de atacar a whatsapp, avira, alexa, avg y otros sitios estábamos pensando en dejar el hacking y desaparecer de nuevo. Pero dijimos: hay algunos sitios que deben ser hackeados. Vuestro sitio es uno de nuestros objetivos. Por lo tanto, aquí estamos”, escribieron los atacantes en el sitio web alterado.

“Y hay una cosa más. ¿Conocéis a Palestina? Hay un país llamado Palestina en la tierra. Esta región ha sido robada por los sionistas. ¿Lo conoces? El pueblo palestino tiene derecho a vivir en paz, merecen ser liberados”, agregaron.

Los DNS de los sitios de Metasploit y Rapid7 fueron temporalmente dirigidos a la IP 74[.]53[.]46[.]114 y los mirrors de los sitios modificados pueden verse aquí:

HD Moore de Rapid7 confirmó que los sitios web fueron secuestrados vía el registrador de DNS Register.com y un fax enviado a nombre de la empresa. “Esta mañana, la configuración de DNS para Rapid7.com y Metasploit.com fue cambiada por un tercero malintencionado. Hemos tomado medidas para solucionar el problema y en este momento ambos sitios están cerrados. Estamos investigando la situación, pero parece que el dominio fue secuestrado mediante una falsa solicitud de cambio enviada por fax a Register.com.”

Cabe destacar que Register.com pertenece a Web.com, al igual que Network Solutions, el mismo registrador atacado cuando fueron modificados los sitios de AVG, Avira y Whatsapp hace unos días.

Fuente: Softpedia

Finanzas.gov.ar vulnerado hace 3 días… y sigue así

mayo 2, 2013 § Deja un comentario

El 30 de abril pasado se hizo público un ataque al sitio web Finanzas.gov.ar del Ministerio de Hacienda y Obras Públicas (de Salta), en donde dos atacantes lograron subir un archivo “a.php” con imágenes y videos referidos al abuso de poder por parte del gobierno argentino y solicitando un cambio de políticas por parte del mismo.

Cabe mencionar que si bien este ataque puede parecer un deface, en realidad no se ha modificado la página principal del sitio, sino que se ha subido un archivo a otro directorio del servidor.

Luego de 3 días, el sitio web permanece igual y nadie ha borrado el archivo y probablemente el servidor sigue siendo vulnerable a otros ataques semejantes. Una vez más los sitios gubernamentales y sus administradores demuestran la desidia y la negligencia para administrar los recursos públicos.

Aquí está parte del código fuente del archivo “a.php” mencionado:

Mientras alguien se decide a solucionar la vulnerabilidad en el servidor y/o en el WordPress 3.2.1 desactualizado (la última versión es el la rama 3.5.x), podemos disfrutar el video del rap “Nosotros somos la gente de EyC” enlazado en la página mencionada.

Cristian de la Redacción de Segu-Info

Más de 100 sitios argentinos atacados por Anonymous #OPFuckGobierno

abril 13, 2013 § 2 comentarios

Durante el día de hoy se ha lanzado una nueva #OPFuckGobierno por parte de Anonymous, atacando más de 100 sitios gubernamentales GOB.AR y de grandes empresas privadas de Argentina, en una operación de ataques de DDoS y Defacing.

Algunos de los sitios con Deface se pueden ver de la siguiente manera:

Otros sitios directamente han dejado de responder luego del DDoS y en algunos casos se ha publicado información de correos electrónicos de algunas organizaciones del estado y dump de bases de datos.

Cristian de la Redacción de Segu-Info

Configurar bien un WordPress no tiene precio… para todo lo demas existe Mastercard

enero 11, 2013 § Deja un comentario

El 5 de enero el sitio de Mastercard fue defaceado parcialmente por el grupo “Syrian Electronic Army” aprovechando una vulnerabilidad de una versión no actualizada de Word Press y de la instalación por default del mismo.

Mastercard rápidamente borró el post del grupo, pero por un tiempo pudo verse en la Caché de Google, ahora también eliminado.

WordPress periódicamente publica nuevas versiones de su CMS que se actualiza automáticamente para los sitios alojados en WordPress.com pero que debe ser actualizado para todos los dominios propios. Al momento del ataque, Mastercard tenía instalada la version 3.3.2, siendo la versión más actual la 3.5 disponible desde Noviembre de 2012.

La version 3.5 corrige algunas vulnerabilidades de XSS y File Upload que permitían subir archivos en determinadas condiciones.

La otra vulnerabilidad aprovechada por el grupo de defacers fue la instalacion por defecto, por parte de los administradores, ya que era posible accederse directamente a la página de login (wp-admin) para administrar el sitio, lo que indica que no se tomaron las medidas necesarias para dificultar el acceso indebido (ahora esta acción ya no se puede realizar).

@Adolfofioranell de la Redacción de Segu-Info

Argentina: atacaron la página web de Defensa y prometen difundir información confidencial (Argentina)

diciembre 30, 2012 § 1 comentario

Como se veía la página según el cache de Google.
(Ahora está caida. 22:50hs)

Delincuentes, supuestamente peruanos, defacearon la página web del Ministerio de Defensa, coincidiendo con días difíciles en la cartera que dirige Arturo Puricelli, cuyo relevo se especula es próximo. Los intrusos afirman que han accedido a información confidencial que difundirán próximamente.

A las 19:40 hora argentina sigue defaceada la página web del Ministerio de Defensa argentino.
Un grupo supuestamente peruanos tomaron control del sitio web del Ministerio de Defensa de la Argentina y anunciaron la próxima difusión de información clasificada.

Esto ocurre en días en que comienza a especularse con el relevo del ministro de Defensa, Arturo Puricelli, y de una competencia por quién será su relevo, si eso sucediera.

También de una tensa situación luego de que Puricelli no pudo ‘cargarse’ al subjefe del Ejército, general César Milani, quien por ahora sigue siendo quien manda en esa cartera, poniendo en entredicho la continuidad del general Luis Alberto Pozzi como jefe del Estado Mayor ‘verde’.

Además, Puricelli no pudo cumplirse al vicealmirante Daniel Martín la promesa de que se anunciaría su ascenso a almirante.

Es decir, la situación se encuentra muy agitada entre los uniformados y áreas de influencia.
Los hacktivistas del grupo “LulzSecPeru”, identificados como “desh501” y “Cyber-rat” colocaron un isologo de su organización en la homepage del citado ministerio argentino.

Asimismo, difundieron una lista del personal que labora en dicho ministerio, extraído de los servidores del sitio web “como demostración de que efectivamente lo hicieron. Se ignora qué información confidencial pueden haber obtenido por esa vía y si el Ministerio de Defensa tan devaluado puede realmente tener algún dato de interés, pero eso es lo que han afirmado.”

Según las declaraciones del área de sistemas del MINDEF, tenian un sistema imposible del vulnerar cosa que resultó lo contrario. El acto no debe ser tomado como terrorista, fue por el simple hecho de demostrar que el sistema era totalmente vulnerable. Los documentos contienen material muy sensible con CLASIFICACIÓN SECRETA, compra de armamento (aeronaves, submarinos, fusiles)“, precisó el mensaje dejado por LulzSecPeru en su cuenta Twitter.

En unas horas liberaremos documentos secretos del Ministerio de Defensa Argentina“, tuiteraron los hacktivistas en su cuenta @LulzSecPeru.

Lo que han difundido como prueba de su intrusión:


CLASSIFICATION : SECRET - TOP SECRET
LEAKED DOCUMENTS : 500+
FILETYPES : DOC , PDF , JPG , XLS
DESCRIPTION :

According to statements by the DEPARTMENT OF ARGENTINA DEFENSE the computer systems area say they had a system impossible to hack, thing turned otherwise.

The event should not be taken as terrorism, was for the simple fact to prove that the system was totally vulnerable.

The documents contain highly sensitive material rated SECRET (aircraft, submarines, guns).

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

WinRar File password:@reqaxecHAfreWU+hega*42_ejE45!e4RekEspU*hAprumabr@w@UFvecr5Nu=es5as3ey?P5a5=92uzUdRadevecru5ubarEvAr3

FILE 1:
https://anonfiles.com/file/2af17e13dad77255cf511dab6e37e4fc archivos.rar (18MB)  - War Submarines, Radars.

FILE 2:
https://anonfiles.com/file/4d8bba80068a4660c98631efad566b12 archivos2.rar (55MB) - Classifieds Documents

DEPARTMENT OF ARGENTINA DEFENSE DATABASE:

https://anonfiles.com/file/aa64bdd1b0a2014f4e92f439fc70193d fulldatabase.rar (55MB) - Database Dump > USERS, PASSWORDS, NAMES, SECRETS

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

MINDEF STAFF LIST (high rank):
...
...
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
$ uname -a
Linux apus 2.6.37-gentoo #2 SMP Mon Feb 14 20:10:59 ART 2011 x86_64 QEMU Virtual CPU version 0.14.1 GenuineIntel GNU/Linux

$ pwd
/var/www/www.mindef.gob.ar/pub/

$ ls -la
total 784
drwxr-xr-x 34 root      root    4096 Dec 27 12:35 .
drwxr-xr-x  5 root      root    4096 May 21  2012 ..
...
...

$ cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
...
...
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Greetz by Lulzsecperu

Fuente: Urgente24

Anonymous defacea sito de la Policia del Reino Unido y convoca a marcha #OpJubilee

octubre 25, 2012 § Deja un comentario

El grupo hacktivista Anonymous mediante la operación que dio a llamar OpJubilee, se atribuyo a través de una cuenta de Twitter https://twitter.com/OpJubilee2012/status/260049644351012867 el deface (modificación de la página de inicio y algunas páginas interiores como el foro y el portal de citas) del sitio de la Policía del Reino Unido. http://ukpoliceonline.co.uk/ convocando a una marcha pacífica y multitudinaria para el 5 de noviembre hasta el Parlamento de ese país con los siguientes reclamos:

  • Cancelación de la deuda
  • Alto a la guerra
  • Redistribución de tierras
  • Eliminación de la pobreza.

También colgó un video donde muestra acciones violentas de la policia contra manifestantes y que finaliza con la convocatoria para el 5 de noviembre en el Parlamento Britanico https://www.youtube.com/watch?feature=player_embedded&v=b9yDpi6AXC8

Nota: el 5 de noviembre es una fecha importante de Inglaterra por la Conspiración de la Pólvora donde intervino Guy Fawkes, de quien Anonymous tomó su máscara (la misma que aparece en el comic y película V de Vendetta).

Informan también que han robado direcciones privadas de correo electrónico de miembros de esa fuerza y que les enviaron mails con el asunto: “Un mensaje a la policía y las fuerzas armadas” y dentro del cuerpo del mensaje instaba a los destinatarios a unirse a la marcha pacífica para que el mundo sea un lugar mejor para todos, que no estan en contra de ellos (la policía y fuerzas armadas) sino en contra del sistema perverso que protege a los traidores y banqueros.

Adolfo de la Redaccion de Segu-Info

Empresas y correos publicados en el ataque a DragonJAR

septiembre 28, 2012 § 3 comentarios

Como saben la semana pasada fue atacado el sitio de seguridad DragonJAR y durante el mismo fue expuesta una base de datos. Dragon ha confirmado que no se trata de sus usuarios y que dicha base de datos es totalmente ajena a su sitio pero aún se desconoce su origen y seguramente fue publicada junto al defacing para inculpar a DragonJAR.

Al margen de ese ataque, la realidad es que la base de datos existe y en ella se exponen datos reales de al menos 13.000 usuarios y miles de empresas de todo América Latina. Para prevenir a estos usuarios y que las empresas y organizaciones que aparecen allí puedan tomar las medidas del caso, a continuación publicamos los nombres de las mismas (MD5: 9a3c83e21e99b340c519e60901e7f520), según aparece en la base de datos expuesta y aún pública.

No deja de llamar la atención la gran cantidad de personas relacionadas con seguridad de la información, lo que da una pista de dónde fue obtenida la base de datos.

Cristian de la Redacción de Segu-Info

¿Dónde estoy?

Actualmente estás explorando la categoría defacing en Seguridad Informática.