lunes, 26 de septiembre de 2011

El usuario root de MySQL.com, a la venta por 3.000 dólares

El sitio oficial de MySQL ha sido comprometido y ha servido malware durante un tiempo. Además, la contraseña de usuario root al servidor se vende por 3.000 dólares en un foro.

El sitio MySQL.com, donde se aloja la popular base de datos, fue comprometido y modificado para intentar infectar con malware a los visitantes. A través de un iframe en la página, se redirigía a otra URL que acababa en un exploit pack llamado BlackHole. Esto es un kit conocido que permite servir diferentes exploits según las características del visitante para poder aprovechar vulnerabilidades de su navegador, Java o Flash.

Lo curioso es que Brian Krebs encontró el 21 de septiembre en un foro un mensaje de un supuesto atacante ruso que, a través de capturas, mostraba haber tenido acceso a MySQL.com y poseer contraseña de root. La vendía por 3.000 dólares. Actualmente el hilo del foro ha sido borrado. El atacante se podía contactar en la dirección sourcec0de@neko.im. Él mismo vendedor reconocía que, con 40.000 visitas diarias, MySQL.com era un excelente punto donde colocar un exploit kit.

Armorize ha publicado un video en YouTube donde se muestra qué ocurría al visitar MySQL.com cuando estaba infectado, disponible desde:
http://www.youtube.com/watch?v=J7prODlHniU

Todavía quedan dudas por resolver con respecto al compromiso. No se tienen datos oficiales sobre el tiempo que ha estado comprometido el sistema y cómo ha ocurrido. En estos parece que la página opera correctamente.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

MySQL.com Sold for $3k, Serves Malware
http://krebsonsecurity.com/2011/09/mysql-com-sold-for-3k-serves-malware/

No hay comentarios:

Publicar un comentario en la entrada