1 2 3 4 5 6

Hacktivistas iraníes realizan ataques DDoS

The Register 22-Jun-2009

El resultado polémico de las elecciones Iraníes ha generado un conflicto paralelo a él en Internet.

El conflicto cibernético es más parecido a una lucha cuerpo a cuerpo que la lucha contra los ataques botnet más sofisticados que han acompañado los conflictos políticos entre Rusia y sus vecinos en los últimos meses.

Los ataques cibernéticos contra los sitios Web partidarios de Ahmadinejad (el gobierno) han sido en gran medida realizados manualmente, en contraste con los ataques basados en botnets asociados con el conflicto entre Rusia y Estonia, por ejemplo. Expertos en seguridad describen el conflicto iraní como una "guerra cibernética creada por las masas", utilizando herramientas de ataques de negación de servicios del tipo "hágalo usted mismo" las cuales realizan actualizaciones sobre sitios Web y scripts PHP, reportó Dancho Danchev en su blog.

"En lugar de utilizar código simple, con botnets virales automáticas y similares, estos esfuerzos han sido realizados manualmente. Hay una serie de scripts sencillos que pueden ser descargados con los que se es posible recargar un sitio Web objetivo en una ventana del navegador", dijo Jim Cowie, CTO de la firma de herramientas de seguridad Renesys, reportó NetEffect.

Aunque hay poco o inexistente tráfico DDoS contra los sitios Web de la oposición, también han sido afectados porque el gobierno impuso límites al ancho de banda internacional iraní. En todo Irán se cortaron los enlaces internacionales después de las elecciones de la semana pasada y se han reactivado lentamente los circuitos externos desde entonces, reportó Arbor Networks. En respuesta a los ataques, algunos sitios Web han optado por versiones de bajo consumo de ancho de banda.

Los ataques DDoS, en su forma actual, son básicos y rápidos de solucionar, reportó ISC. Además, incluyen riesgos de seguridad para los hacktivistas que intentan involucrarse.

"Los atacantes que participan al cargar estas páginas y van a cenar o dormir en estos días, son vulnerables a estos ataques a través de los ataques realizados", escribe Jose Nazario, gerente de investigación de seguridad en Arbor Networks.

"Imagínese un escenario simple: las víctimas modifican sus sitios Web para incluir código como LuckySploit que ejecuta una serie de ataques. La computadora de los atacantes recarga la página (esto es, después de todo, parte del ataque). Encuentra una falla en el navegador o un accesorio y bam, el atacante ha sido atacado".

Fuente: The Register  JAG/RS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}