Nuevo ataque “Telephone Denial of Service” (TDOS o PDOS)

Esta semana fueron arrestadas más de 100 personas acusadas de fraude en Internet aproximadamente pudieron haber estafado más de 220 millones de dólares, el centro de la organización se encontraba en Europa del este.

Botnet ZEUS
La investigación que realizó el Federal Bureau of Investigations (FBI) fue un  seguimiento detallado de varias transacciones bancarias que parecían sospechosas y que se estaban realizando en Omaha, Nebrasca, y estos seguimientos acabaron guiándolos hasta esta organización dedicada al fraude en la red.

El método utilizado por estos crackers era en primera instancia el cuidado a detalle, y es que en lugar de apuntar las estafas hacia las grandes corporaciones o bancos que tendrían potentes sistemas de seguridad, lo dirigían hacia cuentas de PYMES, ciudades e incluso iglesias .

Las personas que fueron detenidas en Estados Unidos, hacían un papel “mula” entre los ciberdelitos y mafias organizadas de Europa del Este.

Estos crackers utilizaban un troyano llamado” Zeus”, con el cual infectaban a sus victimas a través del correo electrónico, el malware se instalaba sin que el usuario se diera cuenta de ello, una vez instalado el malware va capturando contraseñas, números de cuenta y datos que posteriormente serían usados para acceder a la “banca online” de sus respectivos bancos una vez dentro realizaban transferencias de miles de dólares a cuentas bancarias creadas con documentación falsa. Una vez que el dinero se encontraba en esas cuestas, era extraído y enviado a las cuentas de la organización que se encontraba en Europa.

Lo interesante de esto es que los Crackers utilizaban “Automated Dialing Programs” o Programas de marcación automática, de tal manera que cuando realizaban las transacciones y el banco intentaba llamar a sus clientes para corroborar dicha transacción, era imposible establecer comunicación ya que el banco era inundado con cientos de llamadas provenientes de Teléfonos locales y celulares.

Esta semana fueron arrestadas más de 100 personas acusadas de fraude en Internet aproximadamente pudieron haber estafado más de 220 millones de dólares, el centro de la organización se encontraba en Europa del este.La investigación que realizó el Federal Bureau of Investigations (FBI) fue un  seguimiento detallado de varias transacciones bancarias que parecían sospechosas y que se estaban realizando en Omaha, Nebrasca, y estos seguimientos acabaron guiándolos hasta esta organización dedicada al fraude en la red.El método utilizado por estos crackers era en primera instancia el cuidado a detalle, y es que en lugar de apuntar las estafas hacia las grandes corporaciones o bancos que tendrían potentes sistemas de seguridad, lo dirigían hacia cuentas de PYMES, ciudades e
incluso iglesias .Las personas que fueron detenidas en Estados Unidos, hacían un papel “mula” entre los ciberdelitos y mafias organizadas de Europa del Este.Estos crackers utilizaban un troyano llamado” Zeus”, con el cual infectaban a sus victimas a través del correo electrónico, el malware se instalaba sin que el usuario se diera cuenta de ello, una vez instalado el malware va capturando contraseñas, números de cuenta y datos que posteriormente serían usados para acceder a la “banca online” de sus respectivos bancos una vez dentro realizaban transferencias de miles de dólares a cuentas bancarias creadas con documentación falsa. Una vez que el dinero se encontraba en esas cuestas, era extraído
y enviado a las cuentas de la organización que se encontraba en Europa.Lo interesante de esto es que los Crackers utilizaban “Automated Dialing Programs” o Programas de marcación automática, de tal manera que cuando realizaban las transacciones y el banco intentaba llamar a sus clientes para corroborar dicha transacción, era imposible establecer comunicación ya que el banco era inundado con cientos de llamadas provenientes de Teléfonos locales y celulares.

¿Como ver mi casa via satélite?

Muchas personas,  generalmente los que no están muy involucrados con la tecnología, se han preguntando si es posible ver su  casa a través de un Satélite y es que Hollywood en sus películas como “Duro de matar 4” , “La red 2.0”, “Swordfish” o “Firewall” han casado el cine con la tecnología.

Pero en el cine han abordado el tema de los Hackers, la tecnología e Internet  de una forma muy  extremista y tienden a destacar lo negativo y exageran en muchos casos.

Sin embargo si hay manera de que puedas ver tu casa a través de “un satélite”  este servicio se llama Google MAPS, este es un servicio gratuito de Google el cual te puede permitir ver tu casa “a través” de un satélite  y no solo eso, con el servicio Google Street puede incluso “caminar” por las calles.

Torre Eiffel desde Satélite

Ver el estadio Azteca con Google Maps

Ver las calles del estadio Azteca con el Google Maps

Hackean a Telcel

Un hacker cuyo seudónimo es n350k hackeo a TELCEL la compañia de Teléfonos celulares líder en México, dicha empresa fue hackeada por medio de su sitio WEB,  lo cual permitió a SPAMERS enviar cientos de correos electrónicos basura a través de los servidores de TELCEL .

La vulnerabilidad se encontraba en la siguiente URL: http://www.telcel.com/portal/contactanos/email/enviaDatos.do

El hacker utilizó el lenguaje de programación PHP y la clase CURL para poder llevar a cabo el SPAMING,

Lo realmente impresionante de esto es que más de 60% de las empresas en el mundo presentan vulnerabilidades que generan fallas en los servicios a muy grandes costos,  y que esto se traduce en pérdidas para el negocio.

Solo el 40% restante establece esquemas de seguridad informática.
TELCEL con toda su infraestructura y millones de pesos anuales en ganancias, sirve como herramienta de SPAM para los Hackers, todo por una pequeña falla de seguridad en su sitio WEB, que bien podría ser arreglado con un CAPTCHA o bien, capacitando a sus desarrolladores con buenas prácticas de seguridad en programación.

Fuente: http://malandrines.net

Hackean a la Universidad Autónoma de Sinaloa (UAS)

Un hacker llamado ZeroMAX pudo entrar sin autorización al servidor de la Universidad Autónoma de Sinaloa y es que el servidor de dicha Universidad tiene un sistema operativo SunOS 5.10 el cual contaba con la vulnerabilidad CVE-2007-0882 el cual es muy grave y permite entrar al sistema operativo en modo ROOT, dicha vulnerabilidad es muy trivial ya que basta con lanzar el siguiente comando en la consola:

telnet -l “-froot” [hostname]

ZeroMAX intentó entrar con el usuario froot pero no lo consiguió así que intentó con otros usuarios de menos privilegios fbin, fsys y flp los cuales sí funcionaron:

telnet -l “-fbin” 148.227.1.12
telnet -l “-fsys” 148.227.1.12
telnet -l “-flp” 148.227.1.12

Después de haber conseguido el acceso, el Hacker se dirigió a los archivos del sitio WEB cabe mencionar que el ya tenia conocimiento de la ruta debido a otra vulnerabilidad contenida en el sitio WEB (SQL Injection) el cual es la siguiente:

/usr/local/apache2/htdocs/

Teniendo conocimiento de ello prosiguió con su ataque:

$ id
uid= 0(bin) gid= 0(bin)

En este punto obtuvo los archivos contenidos en el servidor que eran del sitio WEB

Hackean página web de la Universidad Autónoma de Sinaloa

Conseguido esto, el pudo entrar al sitio WEB con otro usuario:

Hackean sitio web de UAS

Los administradores del sitio han tomado cartas en el asunto y desactivaron el acceso mediante telnet y habilitaron SSH, cabe mencionar que esto fue debido a que los administradores nos se actualizan sobre las nuevas vulnerabilidades que salen todos los días con relación al sistema operativo que usan.

Fuente: http://www.malandrines.net/

Problema con Blacklist de SORBS causa el bloqueo miles de cuentas de correo electrónico

Hasta el día de hoy, muchos usuarios en todo el mundo han sido incapaces de enviar correos electrónicos debido a los actuales problemas técnicos con un popular servicio diseñado para evitar que el spam llegue a su destino se trata de la empresa SORBS.

Los problemas en SORBS se inició el Miércoles y continua,  esto afirmo Michael Sullivan, que fundó el servicio de listas negras en tiempo real (BlackList) en el año 2002 y lo vendió a GFI Software el año pasado. Como resultado, los mensajes enviados desde un gran número de servidores de correo legítimos fueron etiquetados como correo basura (SPAM) y devueltos al remitente con un error similar a este:
Action: failed
Status: 5.5.0
Diagnostic-Code: smtp;550
Email blocked by SORBS – to unblock see http://www.example.com/
Utilizando el servicio de MXToolBox pude corroborar el error,  ya que al ingresar una IP de un servidor de HOTMAIL bay0-omc1-s4.bay0.hotmail.com ([65.54.190.15]), en la cual tengo mi cuenta personal, pude notar que ese servidor se encuentra en la BlackList de SORBS.

Blacklist SORBS
Al parecer el error fue provocado al migrar de SORBS1 a SORBS v2.0 y ha provocado más de 400k netblocks al mismo tiempo que esto paso la empresa recibió un ataque DDos (Distributed Denial of Service) lo cual ha retrasado su reparación.
Ojalá los ingenieros de SORBS puedan mitigar los daños ocasionados por lo antes descrito ya que muchos perderán la fiabilidad que tenían en su servicio.