Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
martes 16 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Publicados por Anonymous informes del CESICAT (Centre de Seguretat de la Informaci

veces visto 17785 Veces vista   comentario 0 Comentarios

Llego el fin de semana que tenia pinta de ser tranquilo, cuando los Anonymous nos deleitaron con una serie de informes que al parecer fueron sustraídos del CESICAT (Centre de Seguretat de la Informació de Catalunya). Para los que no lo conozcan el CESICAT es algo así como un INTECO pero a la Catalana. Ya se sabe la “duplicidad” de organismos para al final gastarse dinero y no hacer nada.

Como decía, se uso el formato de post a través de una serie de twitters que apuntaban a su vez a la herramienta “pastebin”. Estos post en pastebin fueron borrados al igual que los ficheros filtrados a lo largo del fin de semana.

Como empezó todo….

Mirando la cuenta de twitter de “La 9 de anon“, vemos un twitt el día 23 de Octubre (Miércoles).

En este twitt, aparece un enlace corto, que a su vez apunta a una pagina borrada en la red “pastebin“. Pero si buscamos en google esa URL, vemos que hemos tenido suerte y esta “cacheada”.

Si miramos un poco el “post”, vemos que lo que han realizado es, a grandes rasgos, realizar una explotación de una brecha de seguridad a través de una injecion SQL (SQLi) usando la herramienta sqlmap.

Mas adelante, en ese mismo día, aparece otro twitt, con la segunda parte de la BBDD. En este caso aparecen los nombres de las tablas de alguna de las BBDD de esos servidores.

Como en el caso anterior, ese enlace al “pastebin” esta borrado. Pero, que haríamos sin la cache de google (u otro buscador).

Seguimos…

La primera mención al fichero “anon-cesicat.zip” fue en este twitt, del día 26 de Octubre. Actualmente ese enlace esta borrado. Al final como sucede en este País, “No hay nada como tener amigos para que las cosas se hagan rápido y bien”.

Buscando un poco, aunque los enlaces al fichero en cuestión, duran poco, se puede encontrar el documento que se llama “anon-cesicat.zip” de 76 Mb.

Uno de los problemas al analizar este fichero fue el poco tiempo que duraban en los diferentes repositorios a los que se subieron. Esta rapidez de los administradores o de los responsables de seguridad en darles de baja solo se entiende por prevenir un ataque contra la “marca” del CISECAT, no asi, por el contenido de los ficheros, que no se entendería de esa manera. El contenido no es ni critico ni siquiera peligroso para nadie. Es mas es un simple conjunto de twitts y entradas en diferentes redes sociales ordenadas por fechas.

 

Con un md5 de c976da925768c422fe6384caea024e2e.

El fichero, se compone de 38 pdfs. y un fichero de texto. Los pdfs son “informes” y el fichero de texto es un texto al parecer del grupo “La 9 de anon”.

 

Se ha visto el fichero en forma de torrent en la red de PirateBay

Mas informacion: https://pacientecero.wordpress.com/2013/11/01/cesicat/

Clasificación: 2.3 (15 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3178 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3248 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3818 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2003 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1707 Veces vista:   comentarios 0 Comentarios