viernes, 4 de octubre de 2013

Adobe anuncia el robo de código fuente y datos de casi 3 millones de usuarios

Adobe ha anunciado que ha detectado una intrusión en sus sistemas internos, que ha dado lugar al robo de código fuente de numerosos de sus productos y de información personal de casi 3 millones de usuarios y clientes.

La compañía ha publicado diversos avisos para alertar de la intrusión, Brad Arkin (@BradArkin) (Chief Security Officer, CSO) de Adobe, ha confirmado que la investigación realizada revela que los atacantes han accedido a los identificadores de los usuarios y las contraseñas cifradas. También informa la sustracción de los datos de 2,9 millones de usuarios, incluyendo nombres, números cifrados de tarjetas de crédito, fechas de caducidad, e información relacionada sobre los pedidos de los clientes. Por el momento no creen que los atacantes hayan tenido acceso a datos de las tarjetas de crédito sin cifrar. Igualmente, Adobe ha confirmado el acceso al código fuente de productos como Adobe Acrobat, ColdFusion, ColdFusion Builder y otros productos.


"We deeply regret that this incident occurred. We’re working diligently internally, as well as with external partners and law enforcement, to address the incident."

Brad Arkin (CSO de Adobe)
La compañía lamenta este incidente y confirma trabajar tanto de forma interna como con socios externos y con las fuerzas de la ley, para hacer frente al ataque.

Sobre este hecho, Brian Krebs informa que hace una semana había descubierto (junto con Alex Holden, CISO de Hold Security LLC) un repositorio de código, con 40 Gb de datos escondidos en un servidor empleado por un grupo de ciberdelincuentes. Este servidor contenía enormes cantidades de código compilado y sin compilar que parecían ser código fuente de ColdFusion y Adobe Acrobat.

Tras este descubrimiento Krebs compartió la información con Adobe, tras lo que la compañía le confirmó que ya estaban investigando sobre intrusión en su red desde el 17 de septiembre. Todo parece indicar que la intrusión se produjo a mediados de agosto.

En el aviso de Adobe la compañía confirma que ya están tomando medidas para afrontar la intrusión. En primer lugar se están reiniciando las contraseñas de los clientes para evitar el acceso no autorizado a dichas cuentas. También están en proceso de notificar a los clientes que creen pueden estar involucrados en el robo de información de tarjetas de crédito. De forma similar, han notificado a los bancos que procesan los pagos de los clientes para que puedan proteger las cuentas de los usuarios y están colaborando con la policía federal en su investigación.

http://blogs.adobe.com/asset/2013/10/illegal-access-to-adobe-source-code.html
Este tipo de ataques cada vez se está popularizando más, queda claro que nadie se libra de sufrir una intrusión en sus sistemas. Sobre el ataque sufrido, a día de hoy, como es habitual no se dispone de mucha información. La mayor información ha sido la facilitada por Brian Krebs.

Aun quedan algunas preguntas en el aire: ¿Cómo se produjo la intrusión? ¿Cómo "cifraban" las contraseñas? ¿"cifraban" los números de las tarjetas de crédito y no la fecha de expiración? ¿Mantenían la contraseña cifrada o almacenaban un hash de ella? y por no menos habitual ¿Cuánto tardarán en hacerse públicos los datos de los usuarios o partes del código fuente?

Más información:

Illegal Access to Adobe Source Code

Important Customer Security Announcement

Adobe To Announce Source Code, Customer Data Breach

una-al-dia (25/07/2013) Entrevista a Brian Krebs


Antonio Ropero
Twitter: @aropero

3 comentarios:

  1. Tengo la ligera sospecha que la cara sonriente de arríba no la veremos más.

    ResponderEliminar
    Respuestas
    1. Y no probablemente porque le echen, sino porque en esos países tienen la costumbre de dimitir cuando meten la pata... cosa que en España lo más parecido que hemos escuchado es que hay un tal Dimitri y poco más.

      Eliminar
  2. Tanta nube y les han metido la mano hasta el fondo... entre los hackers y la NSA, la nube es lo más mierda que hay en seguridad.

    ResponderEliminar