Semana de seguridad 30: bc1qxy2kgdygjrsqtzq2n0yrf2493p833kkf ...

La semana pasada, hubo errores críticos en el software corporativo de SAP, Adobe Creative Cloud, así como una seria vulnerabilidad en el servidor DNS de Windows. Pero todos estos importantes eventos pasaron a un segundo plano después de la piratería de varias docenas de cuentas de Twitter. Por un lado, los atacantes obtuvieron acceso a las cuentas de Jeff Bezos, Elon Musk, Bill Gates, el candidato presidencial Joe Biden y otros, muy probablemente a través de la ingeniería social, es decir, no sucedió nada particularmente interesante. Por otro lado, este caso mostró cuán vulnerables son las redes sociales y cuán graves juegan un papel.





El hackeo de Twitter ocurrió en la tarde (hora de Moscú a última hora de la tarde) el miércoles 15 de junio. Varias cuentas populares comenzaron a distribuirse en criptomonedas a la vez: una oferta para enviar dinero a una billetera bitcoin con la promesa de devolver el doble de la cantidad. Los usuarios de Twitter han estado familiarizados con este tipo de estafa durante un par de años; Se solían utilizar cuentas falsas para la distribución, muy similar al microblogging del mismo Elon Musk. Solo que esta vez, los mensajes fueron enviados desde las cuentas de personas reales.





Enlaces de autoaprendizaje :



  • Artículo de revisión en Threatpost .
  • Publicación oficial en el blog de Twitter.
  • Un artículo de Brian Krebs que reproduce la secuencia de eventos antes de que las cuentas fueran pirateadas.
  • Motherboard Twitter.
  • The New York Times .
  • .






Unas horas antes de la piratería de cuentas populares, las mismas personas robaron la cuenta con el nombre corto @ 6 . Pertenecía al hacker Adrian Lamo, quien falleció en 2018. Desde entonces, la cuenta fue administrada por su amigo, quien notó el robo de la cuenta gracias a un mensaje al número de teléfono vinculado. En general, el propietario de @ 6 deshabilitó la opción de restablecer la contraseña a través de SMS para evitar el método común de robo al reemplazar la tarjeta SIM. Pero los atacantes de alguna manera lograron reemplazar la dirección de correo electrónico asociada con la cuenta y deshabilitar la autenticación de dos factores. Olvidaron desatar el teléfono o no tuvieron tiempo.





Después de un tiempo, se envió una cryptoscam desde las cuentas. Casi todas las víctimas tenían una cuenta verificada; están marcadas con una marca de verificación azul, lo que indica que se ha verificado la identidad del propietario. Una solución temporal de la administración de Twitter fue bloquear la publicación de cuentas verificadas. Además de Bill Gates, Jeff Bezos y otros, los atacantes han pirateado las cuentas de empresas y organizaciones relacionadas con las criptomonedas, incluidas, por ejemplo,Bitcoin...



El primer informe del incidente apareció en Twitter el jueves 16 de julio y la compañía publicó una descripción más detallada del ataque el sábado. Más precisamente, la publicación del blog evita una redacción específica, probablemente para no revelar el funcionamiento interno de la red social. Informaron lo siguiente: los atacantes engañaron a uno o más empleados de la empresa y utilizaron sus cuentas para acceder a los sistemas internos. También lograron evitar la autenticación de dos factores. Como resultado, 130 cuentas fueron afectadas y 45 comprometidas. En ocho casos, los atacantes realizaron una exportación completa de datos, probablemente recibiendo un archivo completo no solo de tweets públicos, sino también de mensajes privados.





Aquí es donde terminan los hechos y comienza la especulación, respaldada solo por fuentes anónimas. Según Brian Krebs, los representantes de la comunidad criminal que se especializan en robar cuentas mediante la reemisión de tarjetas SIM son los responsables de la piratería. Entre ellos, las llamadas cuentas OG (pandilla original), las antiguas cuentas de Twitter (y no solo) con nombres cortos son de particular valor; por lo tanto, fueron de los primeros en hackear @ 6. ¿Cómo obtuvieron acceso al área de administración? Hay dos versiones: la manipulación psicológica por parte de un empleado de la empresa o el acceso ilegal al chat corporativo de Twitter en Slack, en cuyos registros era posible desenterrar las claves. Oficialmente, Twitter no comenta sobre estas versiones.





El escándalo resultó notable, con graves consecuencias y la esperanza de alguna mejora en la seguridad de la red social. Después de todo, ¿por qué los empleados de una empresa tienen un control ilimitado sobre cualquier cuenta? Las consecuencias del hackeo serían mucho más graves si los atacantes no atrajesen la criptomoneda, sino que publicaran mensajes políticos o algo que pudiera afectar el valor de las acciones de una empresa pública. Twitter y otras redes sociales se han convertido en una infraestructura crítica: a través de ellas, los usuarios reciben mensajes sobre la tormenta inminente e interactúan con políticos y corporaciones. Son demasiado importantes para ser tan vulnerables. En comparación con los peores escenarios, no pasó nada grave: cuatro horas de vergüenza para Twitter y $ 180.000 en una billetera criptográfica para los piratas informáticos.





Qué más sucedió:



investigación y boletín de Microsoft sobre un problema grave en el servidor DNS de Windows. Versiones de SO de servidor afectadas que comienzan con Windows Server 2003. La vulnerabilidad se clasifica como gustable: se puede usar para la infección secuencial de servidores y, en el peor de los casos, obtener derechos de administrador de dominio en la red corporativa.



Se corrigieron las principales vulnerabilidades en el cliente de Adobe Creative Cloud y Media Encoder. Una vulnerabilidad de diez puntos en SAP NetWeaver, que afecta a 40 mil clientes, le permite obtener un control total sobre el sistema ERP empresarial. Publicados



Periodistas de The Registersu versión del incidente reciente con los reproductores de Blu-ray de Samsung, que en algún momento se reinició cíclicamente. El motivo fue un archivo XML con formato incorrecto que llegó a los dispositivos como parte de una actualización de firmware. La única solución al problema es llevar el dispositivo a un servicio.



Y finalmente, sobre las filtraciones. No son 142 millones de registros de clientes por MGM Grand en la web oscura. Además, una base de datos (varios terabytes) de registros de siete proveedores de VPN de Hong Kong se encontró en el dominio público . Todos comparten una pauta común y todos afirmaron no almacenar registros de usuarios.



All Articles