Filtran base de datos con mil millones de archivos de las mayores redes de spam

Filtran base de datos con mil millones de archivos de las mayores redes de spam

Una base de datos de 1.4 billones de direcciones de correo electrónico combinadas con nombres reales, direcciones IP y, en muchas ocasiones, direcciones físicas, ha sido expuesta en lo que parece ser una de las más grandes violaciones de datos de este año.

¿Qué es lo más preocupante? Hay grandes probabilidades de que usted, o al menos alguien a quien usted conoce, sea afectado por esta violación de datos.

El investigador en seguridad Chris Vickery de MacKeeper y Steve Ragan de CSOOnline descubrieron un repositorio, sin seguridad y expuesto públicamente, de archivos de respaldo disponibles en red vinculadas a una organización de correo no solicitado (o spam) de mala reputación llamada River City Media (RCM), liderada por los famosos spammers Matt Ferrisi y Alvin Slocombe.

La operación entera de los spammers expuesta

La base de datos contiene información sensible acerca de las operaciones de la compañía, incluyendo casi 1.4 billones de registros de usuario, la cual fue dejada completamente expuesta a cualquier persona, aún sin un nombre de usuario o contraseña.

De acuerdo Vickery, investigador de seguridad de McKeeper, RCM, la cual afirma ser una firma legítima de marketing, es responsable de enviar cerca de un billón de mensajes no deseados por día.

Además de exponer más de un billón de direcciones de correo, nombres reales, direcciones IP y, en algunos casos, direcciones físicas, la filtración expuso muchos documentos que revelaban el funcionamiento interno de la operación de spam de RCM.

“La situación presenta una tangible amenaza a la privacidad y seguridad dado que involucra una base de datos de 1.4 billones de cuentas de correo combinada con nombres reales, direcciones IP de usuario y en ocasiones direcciones físicas,” dijo Vickery “Es probable que usted, o al menos alguien que usted conoce, sea afectado”.

Vickery no pudo verificar por completo la filtración, pero dijo que descubrió direcciones que sabía eran precisas en la base de datos.

¿Se pregunta cómo es que las operaciones de envío de correo no deseado pueden ser redituables? Un texto filtrado muestra un solo día de actividad de RCM que envió 18 millones de correos electrónicos a usuarios de Gmail y 15 millones a usuarios de AOL y la recaudación total de la compañía de spam fue cerca de $36,000 USD.

Técnicas de hacking ilegal usadas por RCM

La compañía empleaba muchas técnicas de hacking para abarcar a tantos usuarios como fuera posible. Uno de los métodos primarios de hacking descritos por los investigadores son los ataques Slowloris, un método diseñado para incapacitar un servidor web en lugar de sabotearlo de esta manera.

“[Slowloris es] una técnica en la cual el spammer busca abrir tantas conexiones como sea posible entre ellos y un servidor de Gmail,” escribe Vickery en una entrada de blog.

“Esto se hace configurando a propósito tu propia máquina para enviar paquetes de respuesta extremadamente de forma lenta, en una forma fragmentada, mientras se piden constantemente más conexiones.”

Los investigadores han reportado que los detalles de las operaciones de RSM y sus scripts abusivos y técnicas han sido enviadas a Microsoft, Apple, Salted Hash y a otros terceros afectados.

Mientras tanto, los investigadores también han notificado a instancias legales, las cuales dicen, han expresado profundo interés en el asunto.

En respuesta al descubrimiento más reciente, Spamhaus pondrá en la lista negra a la infraestructura entera de RCM en su base de datos ROKSO (Register of Known Spam Operations) base de datos que rastrea operaciones profesionales de spam y las enlista usando una regla de tres incidencias (three strike rule)[1].

[1] Una regla tres incidencias o three strike rule se relaciona las reglas del béisbol en donde si se comenten trea “strikes” el lanzador sale del juego, en el contexto al que se refiere este artículo quiere decir que al infractor se le conceden tres oportunidades de incurrir en una falta, antes de que se le incluya en la lista negra. N.T.

 

Ver información original al respecto en Fuente:

http://www.seguridad.unam.mx/noticia/?noti=3200

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies