Fran 🐝 Brizzolis en Informáticos, Telecomunicaciones e Informática, Informática y Tecnología Global Brand Ambassador • beBee Affinity Social Network 24/9/2016 · 2 min de lectura · +300

Confirmada la autenticidad de los documentos robados a la NSA



Confirmada  la autenticidad de los documentos robados a la NSA


La semana pasada nos hicimos eco de un grupo de hackers llamado The Shadow Brokers que había reivindicado un ataque a la mismísima NSA, consiguiendo robar supuestamente una gran cantidad de material relacionado con herramientas para hacking y vulnerabilidades importantes que la agencia se había guardado para ella. El material tenía fecha de 2013 y fue robado a Equation Group, el cual trabaja estrechamente con la NSA.

The Shadow Brokers decidió poner a subasta todo aquel material, pudiendo haber conseguido por ello hasta 1 millón de Bitcoins (566 millones de dólares). Sin embargo, los expertos se mostraban divididos, mientras que algunos avisaban que todo podría ser un timo, otros decían que el material tenía muchas posibilidades de ser auténtico. ¿Es verdadero el material obtenido de la NSA? Días atrás The Intercept publicó un artículo en el cual confirma su autenticidad. Para ello han tomado como referencia una serie de documentos de Edward Snowden.


Lo que concierne a CISCO

Las herramientas de hacking filtradas por The Shadow Brokers tienen por nombres ExtraBacon, EpicBanana y JetPlow, los cuales son exploits que pueden comprometer los firewall de los productos de CISCO, incluyendo la línea Adaptive Security Appliance (ASA), los firewall PIX y CISCO Firewall Services Modules. La compañía CISCO ha confirmado todos esos exploits diciendo que las herramientas de hacking se apoyan en dos vulnerabilidades de seguridad que afectan a CISCO ASA, el cual está diseñado para proteger los centros de datos de empresas y gobiernos.

ExtraBacon es una vulnerabilidad zero-day ubicado en el Simple Network Management Protocol (SNMP) de CISCO ASA, permitiendo que “un atacante remoto no autenticado pueda causar una recarga en el sistema afectado”. Esto quiere decir que un atacante puede tomar el control total del sistema mediante acceso remoto.

Por otro lado, los investigadores de CISCO han visto un pedazo de código que intenta explotar un viejo bug que fue parcheado en 2011. Este bug reside en la interfaz de línea de comandos, permitiendo a un atacante a nivel local y autenticado realizar un ataque DDoS o ejecutar código arbitrario. Este fallo incluye dos exploits de la NSA, EpicBanana y JetPlow, siendo el segundo una versión mejorada del primero.

Pero aquí no termina la cosa, ya que los datos filtrados contienen herramientas para descifrar el tráfico de la red privada virtual (VPN) de C