1 2 3 4 5 6

Cibercriminal destruye a Code Spaces

Threatpost 23-Jun-2014

Code spaces, una plataforma de servicio de hosting dedicado a código y colaboración de software, fue puesta totalmente fuera de servicio por un atacante que borró los datos de la compañía y sus respaldos.

Los funcionarios escribieron una larga explicación y una disculpa en la página de la compañía, prometiendo gastar sus actuales recursos ayudando a sus clientes a recuperar cualquier información que quizá fuera recuperada.

"Code Spaces no será capaz de operar mas allá de este punto, el costo de resolver este asunto hasta el momento y el costo esperado de las devoluciones a los clientes que se han quedado sin el servicio por el que pagaron pondrá a Code Spaces en una posición irreversible, tanto financieramente como en términos de credibilidad" según la nota. "Por lo tanto en este momento no tenemos otra alternativa que cesar nuestras actividades y concentrarnos en ayudar a nuestros clientes afectados en exportar los datos restantes que les quedan con nosotros."

El principio del fin fue un ataque DDoS iniciado ayer que estuvo acompañado por una intrusión en el panel de control de Amazon EC2 de Code Spaces. Se dejaron demandas de extorsión a funcionaros de Code Spaces, acompañadas de una dirección de correo de Hotmail que se suponía debían utilizar para ponerse en contacto con el atacante.

"Al darnos cuenta de que alguien había accedido a nuestro panel de control, empezamos a investigar cómo se había logrado acceder y qué datos habían conseguido esas personas a raíz de tal intrusión", dijo Code Spaces. "Quedó claro que hasta el momento ningún acceso a ninguna máquina había sucedido debido a que el intruso lograra evadir la autenticación con alguna de nuestras llaves privadas".

Code Spaces dijo que había cambiado sus contraseñas EC2, pero pronto descubrió que el atacante había creado respaldos de inicios de sesión y, una vez que se observaron intentos de recuperación, el atacante comenzó a borrar artifacts (elementos de programación usados en Amazon Web Services) del panel de control.

Finalmente logramos obtener acceso a nuestro panel, no si antes remover todos los snapshots EBS (Puntos de restauración propios de Amazon Web Services), S3 buckets (contenedor de objetos en Amazon S3),  todos los AMIs (Imágenes de Linux), algunas instancias de EBS (volúmenes de almacenamiento) y varias máquinas virtuales", dijo Code Spaces. En resumen, la mayoría de nuestros datos, respaldo, configuraciones e inclusive respaldos fuera de sitio fueron parcial o completamente eliminados. 

Los clientes de Amazon Web Services son responsables por el manejo de sus credenciales. Amazon, sin embargo, ha incorporado soporte para la autenticación de dos factores que pueden ser usados con cuentas AWS y cuentas administradas con las herramienta AWS Identity y de Administración de acceso. AWS IAM (Identity and Access Managment) permite el control de acceso a usuarios, incluidas las credenciales individuales, la separación de funciones y los privilegios mínimos.

En 12 horas, Code Spaces pasó de un negocio viable a la devastación. La empresa informó que todo sus repositorios SVN, respaldos y puntos de restauración fueron borrados. Todos los volúmenes EBS que contenían los archivos de la base de datos también fueron borrados. Unos pocos nodos SVN y un nodo git se quedaron intactos, dijo la compañía.

Una caché de los servicios de Code Spaces trajo promesas de completa redundancia y de que ese código era duplicado y distribuido entre los centros de datos en 3 continentes.

Fuente: Threatpost DV

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT