Skip to main content

El código fuente de Adobe estaba aparcado en el servidor desprotegido de hackers

Los hackers aprovechan los errores de otras personas. Pero también hacen lo suyo.

Caso concreto: se descubrió una violación masiva de la red de Adobe Systems después de que se abriera el código fuente de numerosos productos, incluida la plataforma de desarrollo de aplicaciones web ColdFusion, estacionado en un servidor web desprotegido de un pirata informático. a Internet.

La brecha, que también abarcaba 2,9 millones de registros de tarjetas de crédito cifradas, fue anunciada por Adobe el 3 de octubre. Adobe ya había estado investigando una violación cuando Alex Holden, director de seguridad de la información de Hold Security, de forma independiente encontró lo que resultó ser el código fuente de la compañía en el servidor de una banda pirateada.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

el código fuente de Adobe "estaba oculto, pero no estaba oculto inteligentemente" Holden dijo.

El código fuente de numerosos productos de Adobe se encontró en un servidor web desprotegido en archivos cifrados.

Al examinar el directorio del servidor, Holden encontró un directorio con la abreviatura "anuncio". Se llenó w "con nombres de archivo" interesantes ", dijo Holden, incluidos archivos encriptados" rar "y" .zip ".

No está claro si los archivos fueron robados de Adobe en un formato cifrado o si los piratas informáticos cifraron los archivos y luego los subieron a su servidor, dijo Holden. En cualquier caso, Adobe confirmó que efectivamente era el código fuente.

El código fuente podría facilitar que los piratas informáticos encuentren vulnerabilidades en los productos de Adobe, dijo Holden. Pero hasta ahora, no han surgido nuevas vulnerabilidades de día cero, el término para una vulnerabilidad que ya se está explotando pero que no tiene parche, en los últimos meses desde que se tomó el código fuente, dijo Holden. Hasta el momento, el código fuente no se ha divulgado públicamente.

En una presentación de 10-Q del 3 de octubre ante la Comisión de Bolsa y Valores de EE. UU., Adobe reconoció la violación, pero dijo que "no creo que los ataques tengan una impacto material adverso en nuestro negocio. "

Pero Adobe escribió más tarde en la presentación que sus esfuerzos para combatir los ataques cibernéticos" pueden no ser exitosos "y causar la pérdida de clientes, incurrir en responsabilidad potencial y le costó dinero a la empresa.

el servidor ya había despertado interés antes del hallazgo de Adobe. Estaba siendo utilizado como un repositorio de datos robados por una pandilla que también irrumpió en las redes de los agregadores de datos LexisNexis, Dunn & Bradstreet y Kroll Background America, según informó el analista de seguridad y periodista Brian Krebs.

La pandilla de habla rusa -que aún no tiene un nombre-todavía está activo. Y hay más por venir.

El servidor también contiene datos robados de varias otras compañías, que desde entonces han sido notificados de que la pandilla también los ha golpeado, dijo Holden. Algunas de esas infracciones podrían hacerse públicas si las compañías eligen hacer un anuncio.

Algunos estados en los EE. UU. Tienen leyes de notificación de violación de datos, pero los requisitos varían. En muchos casos, puede depender de las empresas si quieren reconocer una violación de datos según la gravedad y cómo se puede afectar a sus clientes.

Los analistas con la compañía Holden se especializan en obtener acceso a "deep web" o foros oscuros, utilizado por los ciberdelincuentes para intercambiar datos y técnicas de forma anónima. Hold Security ofrece un servicio de suscripción llamado "Deep Web Monitoring" donde las empresas pueden recibir notificaciones si se encuentran sus datos.

Los foros secretos están protegidos con contraseña y suelen ser solo de invitación, por lo que los investigadores de seguridad a menudo pretenden que son uno de los chicos para entrar.

Una vez dentro, la charla de los miembros del foro puede revelar lo que está de moda, como las nuevas vulnerabilidades que se pueden usar para violar las redes. Los foros intentan filtrar a los intrusos, pero como nadie usa nombres reales, puede ser difícil saber quién es una mosca en la pared que gana inteligencia.