HBGary es una empresa de seguridad que estaba analizando los ataques realizados por Anonymous a las empresas que bloquearon las donaciones a WikiLeaks. El análisis de HBGary contenía nombres y direcciones de los supuestos líderes de Anonymous y pretendía ser vendido al FBI. Esta vez el ataque no consiste en un DDoS sino que se ha accedido al servidor de la compañía y a unos 60.000 correos de la misma que se han publicado en forma de torrent (http://t.co/NtIORUC)
#1:
Como nota adicional que no comenta la noticia, uno de los fundadores de esta empresa es también el creador del conocido sitio rootkit.com (entre hackers y gente relacionada con el malware), que también ha sido hackeado y la base de datos de usuarios publicada (conteniendo usuarios y passwords de hackers de todo el mundo).
Los anuncios de cómo ha ido pasando todo se han hecho desde la cuenta hackeada del CEO de HBGary: http://twitter.com/aaronbarr
Para los que no conozcais HBGary, es una empresa muy importante en el sector y además proveedora de software para análisis de malware a grandes empresas y gobiernos, así que Anonymous esta vez se ha cargado a un pez de los grandes.
También como nota adicional (perdón), un paste sobre cómo han conseguido acceso al servidor de rootkit.com:
#3:
Pues por lo que he podido leer todo viene por cometer la imbecilidad de dar en un correo el puerto ssh del server y la clave. Lo de dejar los backups de mysl en la parte publica del servidor web tampoco se queda atras. Y esta es una empresa de seguridad?
#15:
Ahora vendrán los de siempre a decir que si ciberterrorismo y demas historias.
No hace falta ni preguntar que hubiera hecho el FBI con sus nombres.
Ya me lo estoy imaginando...
Robert Mueller wants to add you as a friend on Facebook.
Como nota adicional que no comenta la noticia, uno de los fundadores de esta empresa es también el creador del conocido sitio rootkit.com (entre hackers y gente relacionada con el malware), que también ha sido hackeado y la base de datos de usuarios publicada (conteniendo usuarios y passwords de hackers de todo el mundo).
Los anuncios de cómo ha ido pasando todo se han hecho desde la cuenta hackeada del CEO de HBGary:
Para los que no conozcais HBGary, es una empresa muy importante en el sector y además proveedora de software para análisis de malware a grandes empresas y gobiernos, así que Anonymous esta vez se ha cargado a un pez de los grandes.
También como nota adicional (perdón), un paste sobre cómo han conseguido acceso al servidor de rootkit.com:
Pues por lo que he podido leer todo viene por cometer la imbecilidad de dar en un correo el puerto ssh del server y la clave. Lo de dejar los backups de mysl en la parte publica del servidor web tampoco se queda atras. Y esta es una empresa de seguridad?
#c-3" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1164096/order/3">#3 Lo de los backups creo que ha sido Anonymous quien los ha movido allí, por defecto se crean en el directorio padre de wwwroot.... ¿no?
Por cierto, el dichoso dump parece que traerá cola:
"Tengo el presentimiento que el dump de passwords de bastante gente relacionada con la seguridad va a provocar más hackeos interesantes en las próximas semanas"
respuesta de "40.000 de los 60.000 hashes (md5 de los passwords) ya han sido crackeados"
Vaya, que gracias a las famosas Rainbow Tables, todo aquel que reutilice passwords tiene un serio problema
Ahora vendrán los de siempre a decir que si ciberterrorismo y demas historias.
No hace falta ni preguntar que hubiera hecho el FBI con sus nombres.
Ya me lo estoy imaginando...
Robert Mueller wants to add you as a friend on Facebook.
#9 Son dos cosas distintas. A la web del PSOE la intentaron tumbar a base de excesivo tráfico.
Lo que ha pasado con la empresa de "seguridad" ha sido un acto de ingeniería social (suplantación de identidad en email) y un idiota que les ha dado acceso al servidor.
A partir de ahí se lo han hackeado de arriba a abajo
#23 Bueno en este caso hay una mezcla entre ingeniería social y falta de protocolos de seguridad básica. Para quien no lo sepa el acceso se consiguió a través de un mail que suplantaba al CEO, en ese momento supuestamente estaba en europa, pidiendo abrir un puerto para hacer ssh y pidiendo una clave de root? LOL, que el CEO de una firma de seguridad no tenga una clave rsa en una llave usb que cambie cada poco tiempo... eso no es ingeniería social, eso es estupidez.
#27 gracias por la info, no había leido los detalles, queda claro que lejos de una mera treta de ingeniería social esta firma de seguridad tenía muchos agujeros técnicos.
Mira que siempre lo he dicho, la mejor herramienta de hacking es la ingeniería social, ya sea por medios sutiles o fuerza bruta, la cadena siempre se rompe por el eslabón más débil, en este caso el ser humano.
Comentarios
Como nota adicional que no comenta la noticia, uno de los fundadores de esta empresa es también el creador del conocido sitio rootkit.com (entre hackers y gente relacionada con el malware), que también ha sido hackeado y la base de datos de usuarios publicada (conteniendo usuarios y passwords de hackers de todo el mundo).
Los anuncios de cómo ha ido pasando todo se han hecho desde la cuenta hackeada del CEO de HBGary:
Para los que no conozcais HBGary, es una empresa muy importante en el sector y además proveedora de software para análisis de malware a grandes empresas y gobiernos, así que Anonymous esta vez se ha cargado a un pez de los grandes.
También como nota adicional (perdón), un paste sobre cómo han conseguido acceso al servidor de rootkit.com:
http://pastie.org/1535735
Pues por lo que he podido leer todo viene por cometer la imbecilidad de dar en un correo el puerto ssh del server y la clave. Lo de dejar los backups de mysl en la parte publica del servidor web tampoco se queda atras. Y esta es una empresa de seguridad?
#c-3" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1164096/order/3">#3 Lo de los backups creo que ha sido Anonymous quien los ha movido allí, por defecto se crean en el directorio padre de wwwroot.... ¿no?
Por cierto, el dichoso dump parece que traerá cola:
"Tengo el presentimiento que el dump de passwords de bastante gente relacionada con la seguridad va a provocar más hackeos interesantes en las próximas semanas"
respuesta de
"40.000 de los 60.000 hashes (md5 de los passwords) ya han sido crackeados"
Vaya, que gracias a las famosas Rainbow Tables, todo aquel que reutilice passwords tiene un serio problema
Maricón colosal:
http://www.linkedin.com/in/tedvera
#16 lo mejor son las frases que monta linkedin...
* Descubre a quién tú y Colossal Faggot conocéis en común
* Consigue una presentación a Colossal Faggot
* Contacta con Colossal Faggot directamente
Zas! En todo el ssh!
#5 I loled.
Ahora vendrán los de siempre a decir que si ciberterrorismo y demas historias.
No hace falta ni preguntar que hubiera hecho el FBI con sus nombres.
Ya me lo estoy imaginando...
Robert Mueller wants to add you as a friend on Facebook.
Ui, mira por donde alguien ha metido un torrent en thepiratebay como el de asenge, pero esta vez sin contraseña ni nada
http://thepiratebay.org/torrent/6156166/HBGary_leaked_email
¿Y estos son entendidos de seguridad? Hay que ser gilipollas para enviar correos con el password de root en texto plano.
#7 La pereza es lo que tiene.
Como era eso de.... asi, EPIC FAIL !
Joder vaya brutalidad. Estos si que saben.
¿Es mas dura la web del PSOE que la de una empresa de seguridad? joooder que mafia
#9 Son dos cosas distintas. A la web del PSOE la intentaron tumbar a base de excesivo tráfico.
Lo que ha pasado con la empresa de "seguridad" ha sido un acto de ingeniería social (suplantación de identidad en email) y un idiota que les ha dado acceso al servidor.
A partir de ahí se lo han hackeado de arriba a abajo
#11 Lo se joder, era solo puro humor .
Además que lo del PSOE esta montado en akamai.
#12 no lo pillé, esto me pasa por estar con el portátil en clase de metodología de la programación, que ni atiendo al profe ni a menéame
Anonymous, justicia divina.
En castellano
http://www.fayerwayer.com/2011/02/anonymous-ataca-empresa-que-ayudaba-al-fbi-a-encontrar-a-sus-miembros/
Es muy interesante que la ingenieria social continue siendo una de las herramientas más poderosas del mundo del hack :)))
#23 Bueno en este caso hay una mezcla entre ingeniería social y falta de protocolos de seguridad básica. Para quien no lo sepa el acceso se consiguió a través de un mail que suplantaba al CEO, en ese momento supuestamente estaba en europa, pidiendo abrir un puerto para hacer ssh y pidiendo una clave de root? LOL, que el CEO de una firma de seguridad no tenga una clave rsa en una llave usb que cambie cada poco tiempo... eso no es ingeniería social, eso es estupidez.
#26 En realidad no suplantaron el e-mail del CEO... consiguieron acceso a su cuenta.
El proceso del ataque esta explicado aquí http://www.thetechherald.com/article.php/201106/6785/Report-HBGary-used-as-an-object-lesson-by-Anonymous
Pero básicamente empezó con un SQL Injection y la manía de la gente de usar la misma contraseña en diferentes servicios y de ahí palante...
#27 gracias por la info, no había leido los detalles, queda claro que lejos de una mera treta de ingeniería social esta firma de seguridad tenía muchos agujeros técnicos.
Y ahora vas y lo cascas.
Zasss, en toda la boca
Mira que siempre lo he dicho, la mejor herramienta de hacking es la ingeniería social, ya sea por medios sutiles o fuerza bruta, la cadena siempre se rompe por el eslabón más débil, en este caso el ser humano.
Esto es muy fuerte
Oh oh, ahora los medios lo van a considerar víctima:
http://blogs.forbes.com/parmyolson/2011/02/07/victim-of-anonymous-attack-speaks-out/
anonymous puede perder más apoyo de los ciudadanos (los que se conforman con leer sólo una pequeña parte de la verdad, claro)
https://thepiratebay.org/torrent/6156166/HBGary_leaked_email
magnet:?xt=urn:btih:85f3e245a264226ab1763d16a5ae4098a4d98d42&dn=HBGary+leaked+emails&tr=http%3A%2F%2Ftracker.publicbt.com%2Fannounce
Compartid! Keep seeding!
¡Juas!... anda que no hay que ser imbécil para meterse con Anonymous. Encima siendo tan cutre.
Y siguen twitteando desde la cuenta de aaron barr ahora mismo... EPIC!
brutal¡¡
en español
http://www.publico.es/ciencias/360198/anonymous-contra-una-empresa-que-los-investigaba
Es increíble que una empresa de seguridad tenga esta clase de fallos... y más si están investigando a Anonymous.
#32 Es lo que tiene menospreciar a la gente.
You have blindly charged into the Anonymous hive, a hive from which you've tried to steal honey. Did you think the bees would not defend it?