1 2 3 4 5 6

Sobre el ataque Lenovo después de Superfish

V3 27-Feb-2015

Un grupo cibercriminal atacó recientemente a Lenovo con un defacement a su sitio web. Se cree que está destinado a "castigar" a la empresa por el uso del adware Superfish.

El ataque ocurrió hace unas semanas y obligó a lenovo.com a mostrar una presentación de imágenes mientras se reproducía Breaking Free de High School Musical.

Un portavoz de Lenovo dijo al sitio de notiicas V3 que la empresa está tomando medidas para mejorar la seguridad del sitio además de "investigar otros aspectos del ataque".

"Desafortunadamente, Lenovo ha sido víctima de un ataque cibernético. Una consecuencia de esto fue redirigir el tráfico del sitio web de Lenovo. También estamos investigando activamente a otros aspectos", dijo el vocero. "Estamos respondiendo y ya hemos restaurado cierta funcionalidad a nuestro sitio web público". 

"Estamos revisando activamente la seguridad de nuestra red y tomaremos las medidas apropiadas para reforzar nuestro sitio y proteger la integridad de la información y la experiencia de nuestros usuarios". "También estamos trabajando con terceros para abordar este ataque y les proporcionaremos la información a medida de que esté disponible".

El ataque surgió a consecuencia de que Lenovo hiciera uso de Superfish en un número seleccionado de los ordenadores portátiles.

El problema surgió en el foro de Lenovo a principios de febrero, cuando varios clientes reportaron el hallazgo de Superfish instalado en sus máquinas.

Superfish es un adware que recoge datos como información de tráfico web utilizando certificados raíz firmados falsos y luego lo utiliza para entregar anuncios al usuario.

Se cree que el grupo Lizard Squad montó el ataque a Lenovo, aunque esto aún no está confirmado.

Andrew Hay, director de investigación en seguridad de OpenDNS, dijo que las pruebas forenses indican que el ataque fue realizado por Lizard Squad, destacando similitudes con un caso anterior en Google.com.vn.

Lenovo.com y Google.com.vn utilizan el mismo registro que Webnic.cc y ambos están alojados en el centro de datos de Digital Ocean’s en Holanda.

También señaló que los dos ataques "utilizaron Cloudflare para ofuscar la dirección IP del servidor de destino y para equilibrar la carga de tráfico a la página web".

Ken Westin, analista senior de seguridad de Tripwire, señaló que el ataque estaría siguiendo el comportamiento pasado de Lizard Squad en el ataque a las empresas que considera que han actuado mal.

El ataque se produjo justo después de que Peter Hortensius (CTO de Lenovo) prometió que la empresa nunca utilizará Superfish de nuevo.

Fuente: V3 XZ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT