Connect with us

BUSCAR EN SINALOAHOY

Tecnología

Y ahora.. Hackean página de campaña de Trump

Esta tarde hackean la página de campaña de Donald J Trump

El 27 de octubre de 2020 aproximadamente a las 4:50 pm hora de la montaña, el sitio web de la campaña de Donald Trump, www.donaldjtrump.com, fue desfigurado. Los atacantes dejaron un mensaje afirmando que tenían información comprometedora sobre el presidente Trump.

La página falsa contenía dos ID de billetera de criptomonedas que animaban a los visitantes a “votar” enviando criptomonedas a las billeteras, lo que indica que si la primera billetera recibiera más dinero que la segunda billetera, los atacantes liberarían esta información comprometedora.

Si bien el sitio se vio comprometido, los visitantes fueron recibidos con lo siguiente:

Trump hacked

Análisis técnico

El sitio web de la campaña hizo uso del CMS Expression Engine, un CMS comercial con pocas vulnerabilidades conocidas. El sitio utilizó Cloudflare como una red de distribución de contenido (CDN).

Dado que el sitio estaba protegido por Cloudflare, los atacantes no habrían podido acceder al sitio a través de FTP o SSH a menos que conocieran la IP de origen, es decir, la IP del servidor que aloja el sitio. Cuando un sitio usa Cloudflare, los servidores de Cloudflare son a los que acceden los visitantes del sitio, en lugar del servidor de ‘origen’ que realmente contiene el contenido y cualquier aplicación web. Cloudflare intenta ocultar la dirección IP del servidor de origen, lo que dificulta el acceso a ese servidor a menos que pueda descubrir la dirección IP.

La página de desfiguración en sí mostraba dos billeteras XMR (Monero). Monero es una criptomoneda popular entre los actores de amenazas porque utiliza un libro de contabilidad público ofuscado. Esto significa que, aunque las transacciones se registran, actualmente no se pueden rastrear. Esto hace que sea imposible para los forasteros descubrir quién envió dinero a cada billetera o las cantidades involucradas.

Los atacantes también dejaron una clave pública de Pretty Good Privacy (PGP) en la página de desfiguración. Se puede utilizar una clave pública PGP para verificar los mensajes firmados y asegurarse de que el remitente del mensaje sea la misma persona que publicó la clave pública. Si los atacantes decidieran más tarde divulgar información, podrían demostrar que eran los mismos actores de amenazas que desfiguraron el sitio firmando información divulgada con su clave privada.

Solo la información firmada con su clave privada sería verificable utilizando la clave pública publicada. En este caso, la clave pública parece corresponder a una dirección de correo electrónico inexistente, hack@planet.gov . No obstante, hemos proporcionado la clave PGP para la posteridad:

Vectores de intrusión potenciales (IV)

Hay varios posibles vectores de intrusión o mecanismos que los atacantes podrían haber utilizado para acceder y desfigurar el sitio web de la campaña de Trump. Describimos varias posibilidades a continuación, pero para ser claros, sin evidencia forense para verificar estas teorías, no podemos saber definitivamente cómo se vio comprometido el sitio.

En cada caso, las credenciales comprometidas son, con mucho, el vector de intrusión más probable. Un investigador holandés afirmó recientemente haber accedido a la cuenta de Twitter de Trump con la contraseña “maga2020!”. La cuenta de Twitter de Trump también fue pirateada en 2016 cuando una violación de datos reveló que estaba usando la contraseña “yourefired”.

IV: Credenciales comprometidas utilizadas para iniciar sesión en Expression Engine – Alta probabilidad

Expression Engine, como la mayoría de los sistemas de gestión de contenido, proporciona un panel administrativo para publicar contenido. De forma predeterminada, se encuentra en /admin.php. En donaldjtrump.com, sin embargo, el inicio de sesión de administrador se ha reubicado en una ubicación diferente, un ejemplo de seguridad a través de la oscuridad.

El Archivo de Internet indica que la última vez que se pudo acceder a la página de administración en la ubicación predeterminada fue en junio de 2015. Incluso en esta ubicación oculta, si un atacante hubiera podido acceder al panel administrativo, habría podido alterar cualquier contenido del sitio, aunque no habrían tenido acceso a ninguna información confidencial.

Las páginas de “Política de privacidad” y “Términos y condiciones” muestran un error de “404 página no encontrada” horas después de que se haya restaurado el sitio. Esto indica que algo cambió en el propio sistema de gestión de contenido, en lugar de en la configuración de Cloudflare. Por lo tanto, creemos que el CMS comprometido es, por lo tanto, una probabilidad más alta que Cloudflare, que describimos a continuación.

IV: Credenciales comprometidas utilizadas para iniciar sesión en Cloudflare – Probabilidad media

Si un atacante pudo iniciar sesión en la cuenta de Cloudflare de la campaña, podría haber apuntado el dominio a una dirección IP bajo su control, reemplazando efectivamente el contenido del sitio con el contenido de su propia cuenta de alojamiento. Esto también podría explicar cómo la campaña pudo “restaurar” el contenido original del sitio tan rápidamente.

Simplemente apuntar el dominio a la dirección IP correcta habría revertido la alteración. El hecho de que algunas páginas del sitio, como la “Política de privacidad” y los “Términos de servicio” sigan mostrando errores 404 en el momento de nuestra publicación, indica que este es un vector de intrusión menos probable.

IV: Credenciales comprometidas o ingeniería social utilizadas para cambiar los servidores de nombres de dominio en el registrador – Baja probabilidad

Esto funcionaría utilizando un mecanismo similar al compromiso de Cloudflare. Si un atacante pudo iniciar sesión en la cuenta donde se registró el dominio donaldjtrump.com, o mediante ingeniería social para ingresar a la cuenta en el registrador del dominio, es posible que haya podido desviarlo de los servidores de nombres de Cloudflare y de los servidores de nombres bajo su control. .

El hecho de que algunas páginas del sitio sigan mostrando errores 404 indica que esta es una posibilidad menos probable. Además, los cambios de servidor de nombres suelen tardar lo suficiente en propagarse, por lo que es probable que la página desfigurada aún sea visible desde algunas ubicaciones.

IV: servidor de origen pirateado a través de FTP o SSH – Baja probabilidad

Este es el escenario menos probable, ya que los atacantes necesitarían conocer la dirección IP de origen del sitio, así como las credenciales FTP o SSH para la cuenta de alojamiento del sitio, para poder conectarse directamente al sitio sin ser bloqueados por Cloudflare.

IV: Vulnerabilidad de la aplicación web: baja probabilidad

Si bien es posible que se haya explotado una vulnerabilidad en Expression Engine, Expression Engine ha tenido pocas vulnerabilidades conocidas y las posibilidades de que una vulnerabilidad de día 0 en este CMS permanezca desconocida durante mucho tiempo son bajas. Además, se requeriría una vulnerabilidad o una cadena de explotación para permitir la escalada de privilegios o la ejecución remota de código para que el atacante desfigurara el sitio de esta manera.

Fuente: Wordfence

Últimas noticias

Nacionales

Despenalización del aborto en Jalisco El estado de Jalisco se convierte en la decimotercera entidad en despenalizar el aborto voluntario, luego de la declaración...

Actualización

Una adolescente de 17 años de edad perdió la vida en el hospital tras un fatal choque de una camioneta Tacoma y un cocodrilo...

Tendencia

Stephanie Soo se ha convertido en tendencia tras hablar sobre la historia de Karla Panini y Karla Luna en un video reciente

Nacionales

Autoridades han encontrado indicios de siete casos, incluyendo seis víctimas mortales y una tentativa

Sinaloa

Adán Alberto Salazar Gastélum nombrado como nuevo magistrado en Sinaloa Los diputados de Sinaloa han designado a Adán Alberto Salazar Gastélum como el nuevo...

Sinaloa

Accidente de tránsito por cocodrilo en carretera de Culiacán Tres personas fallecieron al quedar prensadas en el interior de una camioneta en el que...

Suscríbete y recibe noticias

Tendencia

Ahome

𝘌𝘭 𝘥𝘪𝘢𝘳𝘪𝘰 𝘯𝘢𝘤𝘪𝘰𝘯𝘢𝘭 𝘓𝘢 𝘑𝘰𝘳𝘯𝘢𝘥𝘢, 𝘥𝘪𝘧𝘶𝘯𝘥𝘪𝘰́ 𝘦𝘭 𝘱𝘢𝘴𝘢𝘥𝘰 17 𝘥𝘦 𝘮𝘢𝘳𝘻𝘰 𝘥𝘦 𝘦𝘴𝘵𝘦 𝘢𝘯̃𝘰, 𝘶𝘯 𝘳𝘦𝘱𝘰𝘳𝘵𝘢𝘫𝘦 𝘥𝘰𝘯𝘥𝘦 𝘦𝘹𝘩𝘪𝘣𝘦 𝘶𝘯 𝘨𝘢𝘴𝘵𝘰 𝘥𝘦𝘴𝘤𝘰𝘮𝘶𝘯𝘢𝘭 𝘲𝘶𝘦 𝘱𝘦𝘳𝘮𝘪𝘵𝘪𝘦𝘳𝘰𝘯 𝘴𝘦𝘹𝘦𝘯𝘪𝘰𝘴...

Culiacán

Encuentran tres asesinados con radios matra en diferentes puntos de Culiacán​

Mazatlán

El presidente municipal de Mazatlán mencionó que se ha mantenido el abasto de agua en comunidades rurales .

Culiacán

La emergencia fue informada al servicio de emergencias 911, lo que provocó la movilización de autoridades locales.

Nacionales

La Iglesia condena firmemente la glorificación de la violencia y hace un llamado a la sociedad para rechazar estas prácticas.

Ahome

En Ahome, los ganaderos enfrentan dificultades importantes debido al aumento de las temperaturas.

Farandula

Daniel Bisogno regresa a Ventaneando tras pasar por una experiencia cercana a la muerte.

Culiacán

El cocodrilo, de unos 4 metros de largo, se cruzó en el camino de la Toyota en la que viajaban.