Connect with us

Hi, what are you looking for?

Tecnología

Y ahora.. Hackean página de campaña de Trump

Esta tarde hackean la página de campaña de Donald J Trump

campaña, hackeado, hacked, tecnología, trump, Trump hacked

El 27 de octubre de 2020 aproximadamente a las 4:50 pm hora de la montaña, el sitio web de la campaña de Donald Trump, www.donaldjtrump.com, fue desfigurado. Los atacantes dejaron un mensaje afirmando que tenían información comprometedora sobre el presidente Trump.

La página falsa contenía dos ID de billetera de criptomonedas que animaban a los visitantes a “votar” enviando criptomonedas a las billeteras, lo que indica que si la primera billetera recibiera más dinero que la segunda billetera, los atacantes liberarían esta información comprometedora.

Si bien el sitio se vio comprometido, los visitantes fueron recibidos con lo siguiente:

campaña, hackeado, hacked, tecnología, trump, Trump hacked
Trump hacked

Análisis técnico

El sitio web de la campaña hizo uso del CMS Expression Engine, un CMS comercial con pocas vulnerabilidades conocidas. El sitio utilizó Cloudflare como una red de distribución de contenido (CDN).

Dado que el sitio estaba protegido por Cloudflare, los atacantes no habrían podido acceder al sitio a través de FTP o SSH a menos que conocieran la IP de origen, es decir, la IP del servidor que aloja el sitio. Cuando un sitio usa Cloudflare, los servidores de Cloudflare son a los que acceden los visitantes del sitio, en lugar del servidor de ‘origen’ que realmente contiene el contenido y cualquier aplicación web. Cloudflare intenta ocultar la dirección IP del servidor de origen, lo que dificulta el acceso a ese servidor a menos que pueda descubrir la dirección IP.

La página de desfiguración en sí mostraba dos billeteras XMR (Monero). Monero es una criptomoneda popular entre los actores de amenazas porque utiliza un libro de contabilidad público ofuscado. Esto significa que, aunque las transacciones se registran, actualmente no se pueden rastrear. Esto hace que sea imposible para los forasteros descubrir quién envió dinero a cada billetera o las cantidades involucradas.

Los atacantes también dejaron una clave pública de Pretty Good Privacy (PGP) en la página de desfiguración. Se puede utilizar una clave pública PGP para verificar los mensajes firmados y asegurarse de que el remitente del mensaje sea la misma persona que publicó la clave pública. Si los atacantes decidieran más tarde divulgar información, podrían demostrar que eran los mismos actores de amenazas que desfiguraron el sitio firmando información divulgada con su clave privada.

Solo la información firmada con su clave privada sería verificable utilizando la clave pública publicada. En este caso, la clave pública parece corresponder a una dirección de correo electrónico inexistente, hack@planet.gov . No obstante, hemos proporcionado la clave PGP para la posteridad:

campaña, hackeado, hacked, tecnología, trump, Trump hacked
Y ahora.. Hackean página de campaña de Trump 134

Vectores de intrusión potenciales (IV)

Hay varios posibles vectores de intrusión o mecanismos que los atacantes podrían haber utilizado para acceder y desfigurar el sitio web de la campaña de Trump. Describimos varias posibilidades a continuación, pero para ser claros, sin evidencia forense para verificar estas teorías, no podemos saber definitivamente cómo se vio comprometido el sitio.

En cada caso, las credenciales comprometidas son, con mucho, el vector de intrusión más probable. Un investigador holandés afirmó recientemente haber accedido a la cuenta de Twitter de Trump con la contraseña “maga2020!”. La cuenta de Twitter de Trump también fue pirateada en 2016 cuando una violación de datos reveló que estaba usando la contraseña «yourefired».

IV: Credenciales comprometidas utilizadas para iniciar sesión en Expression Engine – Alta probabilidad

Expression Engine, como la mayoría de los sistemas de gestión de contenido, proporciona un panel administrativo para publicar contenido. De forma predeterminada, se encuentra en /admin.php. En donaldjtrump.com, sin embargo, el inicio de sesión de administrador se ha reubicado en una ubicación diferente, un ejemplo de seguridad a través de la oscuridad.

El Archivo de Internet indica que la última vez que se pudo acceder a la página de administración en la ubicación predeterminada fue en junio de 2015. Incluso en esta ubicación oculta, si un atacante hubiera podido acceder al panel administrativo, habría podido alterar cualquier contenido del sitio, aunque no habrían tenido acceso a ninguna información confidencial.

Las páginas de «Política de privacidad» y «Términos y condiciones» muestran un error de «404 página no encontrada» horas después de que se haya restaurado el sitio. Esto indica que algo cambió en el propio sistema de gestión de contenido, en lugar de en la configuración de Cloudflare. Por lo tanto, creemos que el CMS comprometido es, por lo tanto, una probabilidad más alta que Cloudflare, que describimos a continuación.

IV: Credenciales comprometidas utilizadas para iniciar sesión en Cloudflare – Probabilidad media

Si un atacante pudo iniciar sesión en la cuenta de Cloudflare de la campaña, podría haber apuntado el dominio a una dirección IP bajo su control, reemplazando efectivamente el contenido del sitio con el contenido de su propia cuenta de alojamiento. Esto también podría explicar cómo la campaña pudo «restaurar» el contenido original del sitio tan rápidamente.

Simplemente apuntar el dominio a la dirección IP correcta habría revertido la alteración. El hecho de que algunas páginas del sitio, como la «Política de privacidad» y los «Términos de servicio» sigan mostrando errores 404 en el momento de nuestra publicación, indica que este es un vector de intrusión menos probable.

IV: Credenciales comprometidas o ingeniería social utilizadas para cambiar los servidores de nombres de dominio en el registrador – Baja probabilidad

Esto funcionaría utilizando un mecanismo similar al compromiso de Cloudflare. Si un atacante pudo iniciar sesión en la cuenta donde se registró el dominio donaldjtrump.com, o mediante ingeniería social para ingresar a la cuenta en el registrador del dominio, es posible que haya podido desviarlo de los servidores de nombres de Cloudflare y de los servidores de nombres bajo su control. .

El hecho de que algunas páginas del sitio sigan mostrando errores 404 indica que esta es una posibilidad menos probable. Además, los cambios de servidor de nombres suelen tardar lo suficiente en propagarse, por lo que es probable que la página desfigurada aún sea visible desde algunas ubicaciones.

IV: servidor de origen pirateado a través de FTP o SSH – Baja probabilidad

Este es el escenario menos probable, ya que los atacantes necesitarían conocer la dirección IP de origen del sitio, así como las credenciales FTP o SSH para la cuenta de alojamiento del sitio, para poder conectarse directamente al sitio sin ser bloqueados por Cloudflare.

IV: Vulnerabilidad de la aplicación web: baja probabilidad

Si bien es posible que se haya explotado una vulnerabilidad en Expression Engine, Expression Engine ha tenido pocas vulnerabilidades conocidas y las posibilidades de que una vulnerabilidad de día 0 en este CMS permanezca desconocida durante mucho tiempo son bajas. Además, se requeriría una vulnerabilidad o una cadena de explotación para permitir la escalada de privilegios o la ejecución remota de código para que el atacante desfigurara el sitio de esta manera.

Fuente: Wordfence

Últimas noticias

María Teresa Guerra Ochoa en entrevista sobre la recuperación de la vida nocturna en Culiacán

Culiacán

💔 Recuperar la vida nocturna en Culiacán tomará tiempo por el impacto de la violencia 🕒 Apoyamos el Operativo #CuliacánEnMovimiento #Seguridad

Autobús de transporte público con inscripciones 'BARRIO PEMEX' y 'red plus', estacionado en una calle urbana. Autobús de transporte público con inscripciones 'BARRIO PEMEX' y 'red plus', estacionado en una calle urbana.

Actualización

¡Transporte Nocturno Más Seguro! 🚌🔒 La Federación Refuerza Vigilancia en Rutas Críticas #TransporteSeguro #SinaloaSeguro

Camisa azul oscuro con logo de Pesca Azteca encontrada en Rancho Izaguirre Camisa azul oscuro con logo de Pesca Azteca encontrada en Rancho Izaguirre

Mazatlán

Pesca Azteca vinculada a hallazgos en campo de exterminio, miedo en Mazatlán 😱👕🔍 #JusticiaYa #CrisisJalisco

Operativo en Mazatlán con detenciones y aseguramiento de armas Operativo en Mazatlán con detenciones y aseguramiento de armas

Mazatlán

Operación Sable en Mazatlán: Marina detiene a 3 y asegura armamento 🚨🔫 #Mazatlán #Seguridad

Consejo Universitario de la UAS en sesión extraordinaria para discutir reelección del rector. Consejo Universitario de la UAS en sesión extraordinaria para discutir reelección del rector.

Culiacán

¡Dr. Madueña Molina reelegido Rector por unanimidad! 🎓✅ #UniversidadAutónoma #Liderazgo

Avión de KLM en pista del AICM tras incidente de baja presión en tren de aterrizaje Avión de KLM en pista del AICM tras incidente de baja presión en tren de aterrizaje

Actualización

¡Aterrizaje seguro! ✈️ El Boeing 787 de KML supera fallas en el tren de aterrizaje sin incidentes 🛬✅ #AviaciónSegura #CDMX

Suscríbete y recibe noticias

Tendencia

Mazatlán

Hombres armados secuestran pareja y prenden fuego casa en Mazatlán 🔥🚨 #Seguridad #Mazatlán

Sinaloa

🚨 Persecución mortal en Mazatlán: Motociclista pierde la vida tras choque con camioneta 🏍️💥 #Mazatlan #SeguridadVial

Sinaloa

⚠️ Oposición en Mazatlán enfrenta a la alcaldesa por inseguridad y mala gobernanza 🏛️💬 #Mazatlán #Política

Sinaloa

🚨 Impactante doble homicidio sacude Santa Teresa en Mazatlán 🔫 Dos vidas truncadas. #Mazatlán #Seguridad

Sinaloa

Tragedia en Culiacán: Dos jóvenes empleados asesinados en Barrancos 🔥🔫 #Seguridad #Culiacán

Sinaloa

Tragedia en el Penal de Culiacán: Fallece interno durante inspección 🕵️‍♂️💔 #Culiacan #Justicia

Culiacán

Trágico Asalto en Culiacán: Hombre de 84 Años Fallece Tras Violencia Injustificada 🥀🔪 #Culiacán #Justicia

Culiacán

¡Justicia en acción! Arrestan a Héctor Fernando “N” por intento de secuestro en Mazatlán 🚨👮‍♂️ #Seguridad #Justicia

×
Desarrollado por
FIIXCOM