Hacker Ruso Compromete más de 60 Universidades y Agencias Gubernamentales



16-Feb-2017. Según la firma de inteligencia de amenazas Recorded Future, un hacker de sombrero negro ruso, conocido como ‘Rasputin’, hackeó sistemas de más de 60 universidades y agencias del gobierno de Estados Unidos.

Rasputin, el mismo hacker que en diciembre de 2016, ofrecía a la venta credenciales de acceso robadas para una agencia estadounidense que prueba y certifica el equipo de votación, la Comisión de Asistencia Electoral de Estados Unidos (EAC, por sus siglas en inglés). Rasputin explota fallas de inyección de SQL para obtener acceso a información confidencial que puede vender en los mercados de delitos cibernéticos.

Rasputin utiliza vulnerabilidades de inyección SQL para comprometer los sistemas de destino y robar información confidencial que ofrece a los mercados de venta de cibercrimen negro.

Record Future ha estado siguiendo a Rasputin desde 2015, de acuerdo con la firma de seguridad también puede haber tratado de vender detalles sobre la inyección de SQL a un trabajador del gobierno de Oriente Medio.

Basados ​​en la actividad criminal histórica de Rasputin, los expertos excluyen que sea patrocinado por un gobierno extranjero.

Los investigadores de Recorded Future identificaron muchas de las víctimas de Rasputin, incluyendo diez universidades en el Reino Unido, más de dos docenas de universidades en los Estados Unidos y muchas agencias gubernamentales de Estados Unidos.

El hacker comprometió sistemas de agencias gubernamentales, incluyendo organizaciones locales, estatales y federales. La lista de víctimas incluye la Comisión Reguladora Postal, la Administración de Recursos y Servicios de Salud, el Departamento de Vivienda y Desarrollo Urbano y la Administración Nacional Oceánica y Atmosférica.

Existen muchas herramientas gratuitas que se pueden utilizarse para encontrar y explotar vulnerabilidades de inyección SQL, incluyendo Havij, Ashiyane SQL Scanner, SQL Exploiter Pro, SQLI Hunter, SQL Inject Me, SQLMap y SQLSentinel. Rasputin ha estado utilizando una herramienta de inyección de SQL que él mismo desarrolló.

“Las ganancias financieras motivan a hackers como Rasputin, que tienen habilidades técnicas para crear sus propias herramientas para superar a la competencia en la identificación y explotación de bases de datos vulnerables.”, dice el análisis publicado por Recorded Future.

Expertos de Recorded Future destacaron que mientras el nivel de conocimiento de las vulnerabilidades de inyección de SQL es alto, las organizaciones carecen de prácticas básicas de codificación segura.

Recorded Future señaló que remediar estos tipos de fallas a menudo puede ser costoso, por esta razón las empresas posponen las actividades para solucionar hasta que el presupuesto esté disponible, pero a veces es demasiado tarde.

“Las vulnerabilidades SQLi son simples de prevenir a través de las mejores prácticas de codificación. Más de 15 años de robos de datos de alto perfil han hecho poco para evitar que las aplicaciones web mal programadas y / o software de terceros sean utilizados por el gobierno, empresas y el mundo académico “, continúa el análisis. “Algunas de las brechas de datos más publicitadas fueron el resultado de SQLi, incluyendo grandes corporaciones como Heartland Payment Systems, HBGary Federal, Yahoo !, Linkedin, etc.”

Aquí el informe completo.

Leave a Reply