News

Spamhaus busca al culpable del ataque DDoS a sus servidores

El sitio web de la organización contra el cibercrimen Spamhaus se está recuperando de un ataque DDoS que lo dejó inactivo durante el fin de semana.

Spamhaus advirtió hace pocos días que el sitio web wikileaks.info, un espejo del ahora inexistente wikileaks.org, era peligroso. Spamhaus explicó que Wikileaks.info empleaba los servicios de Heihachi, un proveedor de IPs conocido por trabajar con cibercriminales.

Poco después de que publicara estas declaraciones, Spamhaus comenzó a recibir críticas y amenazas de miembros de Anonymous que acusaban a la organización de tratar de silenciar a WikiLeaks. Los usuarios de Anonymous están en medio de una batalla contra las empresas que aportaron al cierre de Wikileaks, a las que tratan de perjudicar constantemente con ataques DDoS en una operación llamada Operation Payback.

La reputación que se ganaron los usuarios de Anonymous hizo que al principio Spamhaus asumiera que este grupo de ‘ciberactivistas’ era responsable del ataque DDoS que los afectó.

“AnonOps [los miembros de Anonymous que están detrás de la Operation Payback] están lanzando ataques DDoS a Spamhaus porque tratamos de alertar sobre los cibercriminales que operan en WikiLeaks.info. Esos criminales no aceptan nuestra libertad de expresión. Nuestro sitio está inactivo, así que ya no pueden leer el artículo que publicamos sobre este tema y nosotros no podemos seguir advirtiendo a los usuarios de WikiLeaks que no deben cargar cosas del IP Heihachi”, acusó Spamhaus.

Sin embargo, un análisis más profundo del tráfico del ataque reveló que los atacantes no habían utilizado la herramienta LOIC que suelen usar los miembros de Anónimo, sino que emplearon los ordenadores comprometidos de una red zombi para saturar los servidores de Spamhaus.

Además, el foro de los miembros de Anónimo demostró que Spamhaus no se encontraba entre los blancos de Operation Payback, y la mayoría de los ciberactivistas comprendían que la advertencia de la organización era por seguridad y no para combatir a WikiLeaks.

Por eso Spamhaus ahora cree que los cibercriminales de Heihachi lanzaron el ataque. “Parece mucho más probable que el ataque DDoS haya sido obra de las personas que manejan o emplean al grupo cibercriminal Heihachi. Tal vez les molestó que nuestro artículo haya atraído atención hacia sus actividades maliciosas”, aclaró Spamhaus.

Fuentes:

DDoS Attack on Spamhaus for WikiLeaks.info Malware Warning Gear Log

AnonOps denies Spamhaus’ claims of attack The Tech Herald

Spamhaus DDoS blamed on shady Russian hosts, not Anonymous The Register

Spamhaus busca al culpable del ataque DDoS a sus servidores

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada