Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde el 12 de agosto de 1996
La lista de seguridad BugTraq, víctima de un engaño
|
|
VSantivirus No. 209 - Año 5 - Viernes 2 de febrero de 2001
Expertos engañados
La lista de seguridad BugTraq, víctima de un engaño
La lista de seguridad informática BugTraq es una de las más populares y respetadas, y cuenta actualmente con más de 85,000 usuarios.
La noticia es que esta vez los expertos fueron los engañados, por también "expertos", pero hackers. O al menos por uno de ellos, quien obligó al moderador de BugTraq a distribuir un código malicioso, el cuál lanzó un ataque de denegación de servicio (D.o.S) contra el sitio de Network Associates (NAI).
El troyano, fue introducido en un envío anónimo a la lista, aparentando ser un nuevo script capaz de utilizar las vulnerabilidades descubiertas esta semana en el software BIND (Berkeley Internet Name Domain), utilizado en Internet para servidores encargados de nombres de dominio (DNS).
Sin embargo, cuando un usuario descargaba ese script a su computadora, y lo ejecutaba, una serie de comandos dentro del código, lanzaban un ataque de denegación de servicio contra NAI.
Otro contribuyente a la lista (Matt Lewis), fue quien dio la alarma, en un mensaje que decía: "El Bind 8 Exploit enviado a Bugtraq por 'nobody@replay.com' es un troyano, como estoy seguro muchos habrán descubierto a esta altura supongo".
Según Lewis, puede verse la dirección IP del servidor de nombres de NAI, dns1.nai.com listada en el código incluido en el archivo. Este código es capaz de hacer varias copias de si mismo antes de atacar luego al servidor mencionado.
Los responsables de la seguridad de Network Associates, estudiaron el código, encontrándose con un sofisticado troyano, que se asemeja a un script para explotar una vulnerabilidad, pero cuando este es bajado y compilado, el mismo es capaz de enviar una serie de paquetes maliciosos a NAI para provocar un ataque D.o.S cada vez que se ejecuta.
Algunas estimaciones calculan que de un 25 a un 30 por ciento de los más de 85,000 lectores de Bugtraq, deben haber testeado el exploit, y lanzado un ataque al sitio de NAI.
Sin embargo, NAI dijo que a pesar del ataque, sus sitios permanecían intactos. Douglas Hurd, gerente de desarrollo comercial para los productos de seguridad de la compañía, dijo que se detectaron los ataques al sitio y a su conexión a Internet, pero estos no causaron ninguna caída ni penetración al sistema. El tipo de ataque era muy similar al sufrido por sitios como Yahoo el pasado año.
"Descubrimos el ataque cuando ocurrió, y pudimos contenerlo en los primeros 90 minutos, gracias a nuestras buenas defensas, y a la capacidad de respuesta y reacción implementados", comentó Hurd.
Fuente: vnunet.com
|
|
|