El Ejército Electrónico Sirio vuelve a atacar al Washington Post

0

El diario digital Washington Post ha recibido un nuevo ataque. La versión digital del periódico estadounidense ha recibido en los últimos años varios ciberataques, en uno de los últimos sufridos un grupo de ciberdelincuentes accedieron a sus servidores y comprometieron nombres y contraseñas de sus usuarios.

Esta vez, parte de la web para móviles del Washington Post ha sido comprometida brevemente por el Syrian Electronic Army, el Ejército Electrónico Sirio (SEA). Este ataque redirigía el tráfico a un sitio con mensajes anti-americanos y contra los medios de comunicación.

El SEA ya atacó al Washington Post en 2013 y tiene como objetivo medios de comunicación, así como servicios de Internet. Hace un par de meses el Ejército Sirio atacaba las principales webs de hosting.

Como informa la empresa de seguridad Sophos Iberia, el grupo sirio ha publicado el ataque en su cuenta de Twitter, incluyendo capturas de pantalla de las páginas que han sido atacadas, mostrando mensajes en contra del gobierno de Estados Unidos. El jefe de comunicación del periódico, Shailesh Prakash, ha confirmado el ataque y ha asegurado que solamente ha afectado a la página de inicio de la web para móviles. En ningún caso se han comprometido datos de sus clientes.

sea-post-tweet

 

Un sofisticado ataque de phishing

Un miembro anónimo del SEA dijo a Motherboard que habían conseguido acceder al Content Delivery Network o CDN, una red de servidores de terceros que se usa para proveer vídeos, gráficos, anuncios y otros tipos de contenido. El miembro del SEA declaró haber comprometido el Instart Logic del CDN y haber accedido a otras webs antes de que los bloquearan. De hecho el SEA publicó una imagen en la que muestran una cuenta atacada de Instart Logic.

En una entrada de su blog, Instart Logic confirmaba que habían sufrido un sofisticado ataque de phishing. Aunque no se accedió a ninguna información de sus clientes, el problema se solucionó rápidamente, mitigando en gran medida las consecuencias del ataque.

El experto en seguridad informática, Kenn White documentó la filtración simulando lo ocurrido. El SEA no intentó usar el control que tenía sobre el Washington Post para inyectar malware a sus visitantes, aunque tenían la posibilidad de haberlo hecho. Esta es la misma conclusión a la que llegó el experto de Sophos Chester Wisniewski después del último ataque del SEA al Washington Post.

Unos atacantes con intenciones más dañinas podían haber usado técnicas similares para haber infectado a los millones de usuarios que visitan su web. Los ataques se produjeron hace dos años, y en aquella ocasión Wisniewski predijo que se repetirían pronto:

No creo que estos ataques vayan a desaparecer pronto. Hay demasiada gente con demasiados privilegios y pocas webs ofrecen tecnologías que puedan mitigar el problema como la autenticación de dos pasos.

About Author

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

Leave A Reply