Noticias

Spamhaus busca al culpable del ataque DDoS a sus servidores

El sitio web de la organización contra el cibercrimen Spamhaus se está recuperando de un ataque DDoS que lo dejó inactivo durante el fin de semana.

Spamhaus advirtió hace pocos días que el sitio web wikileaks.info, un espejo del ahora inexistente wikileaks.org, era peligroso. Spamhaus explicó que Wikileaks.info empleaba los servicios de Heihachi, un proveedor de IPs conocido por trabajar con cibercriminales.

Poco después de que publicara estas declaraciones, Spamhaus comenzó a recibir críticas y amenazas de miembros de Anonymous que acusaban a la organización de tratar de silenciar a WikiLeaks. Los usuarios de Anonymous están en medio de una batalla contra las empresas que aportaron al cierre de Wikileaks, a las que tratan de perjudicar constantemente con ataques DDoS en una operación llamada Operation Payback.

La reputación que se ganaron los usuarios de Anonymous hizo que al principio Spamhaus asumiera que este grupo de ‘ciberactivistas’ era responsable del ataque DDoS que los afectó.

“AnonOps [los miembros de Anonymous que están detrás de la Operation Payback] están lanzando ataques DDoS a Spamhaus porque tratamos de alertar sobre los cibercriminales que operan en WikiLeaks.info. Esos criminales no aceptan nuestra libertad de expresión. Nuestro sitio está inactivo, así que ya no pueden leer el artículo que publicamos sobre este tema y nosotros no podemos seguir advirtiendo a los usuarios de WikiLeaks que no deben cargar cosas del IP Heihachi”, acusó Spamhaus.

Sin embargo, un análisis más profundo del tráfico del ataque reveló que los atacantes no habían utilizado la herramienta LOIC que suelen usar los miembros de Anónimo, sino que emplearon los ordenadores comprometidos de una red zombi para saturar los servidores de Spamhaus.

Además, el foro de los miembros de Anónimo demostró que Spamhaus no se encontraba entre los blancos de Operation Payback, y la mayoría de los ciberactivistas comprendían que la advertencia de la organización era por seguridad y no para combatir a WikiLeaks.

Por eso Spamhaus ahora cree que los cibercriminales de Heihachi lanzaron el ataque. “Parece mucho más probable que el ataque DDoS haya sido obra de las personas que manejan o emplean al grupo cibercriminal Heihachi. Tal vez les molestó que nuestro artículo haya atraído atención hacia sus actividades maliciosas”, aclaró Spamhaus.

Fuentes:

DDoS Attack on Spamhaus for WikiLeaks.info Malware Warning (Gear Log, http://www.gearlog.com/2010/12/ddos_attack_on_spamhaus_for_wi.php
)

AnonOps denies Spamhaus’ claims of attack The Tech Herald

Spamhaus DDoS blamed on shady Russian hosts, not Anonymous The Register

Spamhaus busca al culpable del ataque DDoS a sus servidores

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada