News

LulzSec lleva una semana ocupada atacando a una larga lista de víctimas

El grupo de piratas informáticos LulzSec ha estado llevando a cabo una serie de ataques informáticos a notorias organizaciones y agencias gubernamentales durante la semana.

La banda comenzó atacando el sitio web del senado estadounidense para exponer la información básica de sus sistemas de archivos, nombres de acceso de sus clientes y los archivos de configuración de su servidor web.

En este caso, los intrusos también hicieron referencia a la propuesta del gobierno de Obama de considerar los ataques virtuales como actos de guerra. “Esta es una pequeña filtración, realizada sólo por diversión, de algunos datos internos de Senate.gov. ¿Consideran esto un acto de guerra, caballeros?”, dijeron los hackers de LulzSec.

El mismo día, la banda de piratas publicó información interna de la empresa de juegos Bethesda Softworks, creadora de juegos como Quake y Doom. Los intrusos afirman que obtuvieron mucha información de Bethesda mientras lanzaban un ataque de negación de servicio hace dos meses.

En aquella ocasión, obtuvieron el código fuente y las contraseñas de la base de datos de bethesda Softworks, que publicaron en la web el miércoles. Los intrusos afirman que también tienen información personal de más de 200.000 usuarios del juego Brink.

Por suerte, los atacantes también son fanáticos de los juegos de Bethesda: “No vamos a publicar los datos de sus más de 200.000 usuarios porque adoramos Call of Cthulhu”, dijo el grupo en Twitter. Los intrusos también decidieron mantener escondidos estos datos para no retrasar el lanzamiento del juego Skyrim.

Por último, el grupo de atacantes virtuales realizó un ataque virtual al sitio de la CIA, www.cia.gov, interrumpiendo su funcionamiento por un par de horas. Como el ataque es muy reciente, todavía no se ha confirmado si los atacantes robaron información interna o si piensan publicarla.

Mientras tanto, los miembros de LulzSec han activado una línea telefónica para recibir sugerencias sobre futuros blancos de sus ataques. “Llama al 614-LULZSEC, escoge un blanco y nosotros lo destruiremos”, dice un mensaje del grupo.

Poco después, el grupo dijo que estaba redirigiendo sus llamadas a números de teléfono de empresas y organizaciones sólo por diversión. “Nuestro número recibe entre 5 y 20 llamadas por segundo. Podemos redirigirlas a cualquier parte del mundo. ¿Sugerencias?”, dijo LulzSec en uno de sus tweets.

Fuentes:

LulzSec claims CIA website hack Computerworld

LulzSec hacks US Senate The Register

CIA Web site hacked; group LulzSec takes credit The Washington Post

LulzSec lleva una semana ocupada atacando a una larga lista de víctimas

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada