Ejército Electrónico Sirio hackea el dominio ShareThis de GoDaddy

Syrian Electronic Army

Ejército Electrónico Sirio hackea el dominio ShareThis de GoDaddy luego de haber comprometido otros importantes sitios de medios estadounidenses.

El Ejército Electrónico Sirio ha hecho conocido por el secuestro de sitios web de medios y publicación de comentarios falsos en apoyo del presidente sirio Bashar al-Assad. Desde el New York Times hasta The Onion, la SEA (Syrian Electronic Army) ha estado llevando a cabo un flujo constante de ataques durante todo el año.

Ahora los forenses han descubierto que la SEA parece estar comprometiendo plataformas de organizaciones de terceros asociadas con los medios de comunicación que desarrollan y distribuyen contenido online.

Jaeson Schultz de Cisco Systems, ingeniero de investigación de amenazas de Cisco Threat Research and Communications (TRAC), señaló en su blog que la SEA atacó la plataforma ShareThis. ShareThis es esencialmente una herramienta de publicación que proporciona un mecanismo para que los usuarios de Internet puedan compartir contenidos en línea a través de un widget personalizable. Su alcance es amplio: ShareThis dice en su página web que interactúa con “más del 94% de los internautas estadounidenses a través de más de 2 millones de sitios de editores y de más de 120 canales de medios sociales.”

A principios de semana el sitio reportó dificultades técnicas, que se resolvieron a la mañana siguiente. “Ellos publicaron un tweet de seguimiento a la mañana del 22 de agosto declarando que el servicio estaba funcionando correctamente”, dijo Schultz. “Lo que ShareThis no reveló sin embargo, es que su cuenta de dominio de GoDaddy se vió comprometida por el Ejército Electrónico Sirio”.

En su investigación, Schultz utilizó un whois lookup para ver donde está registrado el nombre de dominio “sharethis.com” (GoDaddy) y a donde apuntan sus servidores de nombres (Akamai). Sin embargo, durante la caída del 21 de agosto, los servidores de nombres para sharethis.com apuntaban a los servidores de nombres utilizados por la SEA.

El ataque siguió a un ataque similar ejecutado por la SEA sobre Outbrain la semana pasada, compromiso que le permitió al grupo atacar importantes sitios de noticias estadounidenses, incluyendo CNN, Times y Washington Post, redirigiendo su tráfico a la página web de SEA. Outbrain proporciona un motor de recomendación de artículos para la distribución de contenidos online.

Hackear Plataformas de gestión de contenidos es una manera eficiente e inteligente para la SEA de llevar a cabo su misión. Este enfoque significa que los hackers pueden acceder simultáneamente a varios objetivos, atacando un solo proveedor.

“Esto presenta un dilema interesante sobre la seguridad de los medios de comunicación y sus visitantes”, dijo Schultz. “En esencia, siendo tan fuerte como su eslabón más débil, los sitios de medios de comunicación dependiendo de terceras partes para contenidos han aumentado las posibilidades de que sus usuarios sean comprometidos por los atacantes.”

Schultz señaló que existen precauciones pueden tomar los usuarios cuando visitan sitios de medios.

“El uso de un plugin para el navegador como RequestPolicy es una herramienta que puede ayudar a mantener a salvo a los usuarios”, escribió. “Este plugin de Firefox restringe su navegador para que sólo cargue el contenido del dominio ubicado en la barra de direcciones. Puede hacer click derecho para que aparezca un menú que le permite cargar el contenido de terceros específico que desea permitir “.

Print Friendly