Washington Post hackeado, ¿Como ha sucedido?

El nombre de Syrian Electronic Army’s, es de sobras conocido por el sector de la seguridad, tienen hasta página de Wikipedia.

Para quien no los conozca, aquí tenéis un timeline de ataques:

timeline

En Pastebin, también hay anuncios sobre este grupo de ataques solo hay que hacer la query correcta en Google.

google_query

Este artículo de hoy no trata sobre los ataques de Syrian Electronic Army’s en adelante SEA.

El diario online Washington Post anunciaba en una nota que habían sufrido una brecha de seguridad.

Al principio el vector de ataque apuntaba a que se trataba de un ataque de phishing dirigido, pero después de las notas publicadas por el diario, sabemos exactamente que ha pasado.

owa

Ataque perpetrado por culpa de terceros.

 

El Washington Post utiliza un servicio de recomendación de terceros, Outbrain, que es el que ha sido hackeado. Ingenieros del Post han confirmado que Outbrain era la fuente de la vulnerabilidad.Outbrain también ha confirmado que sus sistemas han sido atacados.

Un speaker de Outbrain, hizo el siguiente comunicado.

We are aware that Outbrain was hacked earlier today. In an effort to protect our publishers and readers, we took down service as soon as it was apparent. The breach now seems to be secured and the hackers blocked out, but we are keeping the service down for a little longer until we can be sure it’s safe to turn it back on securely. We are working hard to prevent future attacks of this nature.

Este es el aspecto de la herramienta de Outbrain.

out

Y este es el comunicado por parte del SEA:

[+] http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/15/heres-how-the-syrian-electronic-armys-hack-worked/


Autor: Seifreed

Formado en un equipo de lucha contra el fraude. He trabajado implementando la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacioal. Mi trabajo consiste en encontrar soluciones a los problemas actuales y futuros de las entidades financieras respecto al código malicioso y el fraude. Especialidades como el análisis de malware, análisis forense, ingeniería inversa o tareas de hacking ético, forman parte de mis tareas diarias. Soy ponente ien eventos nacionales (No cON Name, Owasp, Navaja Negra) e internacionales (DraonJAR CON - Colombia). Soy profesor asociado en La Salle enseñando el curso MPWAR (Master in High Performance Web Programming) y el máster de ciberseguridad de La Salle (MCS. Master in Cybersecurity) Miembro de asociaciones y grupos de research como la HoneyNet Project, Owasp, SySsec etc.. También soy el organizador de las conferencias Hack&Beers en Barcelona

Compartir este Artículo
  • MB

    en la captura de pantalla del s.o. parece ser deepin linux con algo de xfce y un logo de fedora

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES