Los atacantes roban correos electrónicos e información del foro OpenWrt - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los atacantes roban correos electrónicos e información del foro OpenWrt

Hola otra vez. En el teclado Eduardo Arroyo y en el día de hoy hablaremos sobre Los atacantes roban correos electrónicos e información del foro OpenWrt

Los atacantes roban correos electrónicos e información del foro OpenWrt

Los usuarios de firmware de código abierto basado en Linux, que incluyen desarrolladores de empresas comerciales de enrutadores, pueden ser blanco de campañas de phishing, advierten los administradores.

El foro que apoya a la comunidad OpenWrt sufrió una brecha de seguridad durante el fin de semana, lo que permitió a los piratas informáticos acceder a direcciones de correo electrónico, identificadores de usuario y más información sobre los usuarios del foro privado.

Quienes mantienen el foro para firmware de código abierto basado en Linux han afirmado que el foro fue pirateado en las primeras horas del sábado 16 de enero, aunque se desconoce cómo entraron los atacantes, según un aviso de seguridad Publicado en página de inicio del foro. Aunque la cuenta tenía una «buena contraseña», los administradores reconocieron que el foro no habilitaba la autenticación de dos factores para sus usuarios.

Haga clic para registrarse: se abre una nueva pestaña del navegador

Si bien piratear un foro de código abierto puede no parecer un gran problema en la superficie, el foro es visitado con frecuencia por aquellos que desarrollan enrutadores comerciales, dispositivos y software basados ​​en firmware OpenWrt. Dirigirse a estos usuarios, por lo tanto, podría ser utilizado como una puerta de entrada a las redes de estas empresas por parte de los actores de amenazas. Los enrutadores comerciales compatibles con el firmware OpenWrt incluyen dispositivos Netgear, Zyxel, TP-Link y Linksys.

«El intruso pudo descargar una copia de la lista de usuarios que contiene direcciones de correo electrónico, identificadores y otra información estadística sobre los usuarios del foro», según el aviso, que también se envió a través de un lista de correo a los usuarios del foro. Esto significa que los usuarios deben asumir que su dirección y dirección de correo electrónico se han filtrado y que «pueden recibir correos electrónicos de phishing que incluyan su nombre», dijeron los administradores.

El Proyecto OpenWrt es un sistema operativo Linux para dispositivos integrados que proporciona «un sistema de archivos totalmente grabable con administración de paquetes», según su página de inicio. Sus componentes principales son Linux, util-linux, musl y BusyBox, todos los cuales están diseñados específicamente para adaptarse a la memoria y el almacenamiento disponibles en los dispositivos de la red doméstica.

OpenWrt proporciona un marco para crear una aplicación sin tener que desarrollar un firmware completo a su alrededor, por lo que los usuarios pueden proporcionar personalización para los dispositivos de una manera que los sistemas propietarios no lo hacen, según sus administradores. Los desarrolladores citan la administración de red en tiempo real, el aumento de la estabilidad de la red, la configuración inalámbrica avanzada, la integración de VPN y el aumento de la velocidad y seguridad de la red como algunos de los beneficios de usar OpenWrt.

Si bien los que dirigen el foro no creen que los atacantes tuvieran acceso a la base de datos de OpenWrt, recomendaron a los usuarios de la comunidad que restablecieran todas las contraseñas, proporcionando detalles específicos en la advertencia de seguridad para el procedimiento correcto para hacerlo. Según el aviso, también descargaron claves API del foro.

Los administradores también aconsejan a los usuarios que restablezcan y actualicen cualquier inicio de sesión de Github o clave OAuth, si lo usan para acceder al foro. Sin embargo, debido a que las credenciales del foro OpenWrt son completamente independientes del OpenWrt Wiki al que los usuarios acceden para obtener información y actualizaciones de la plataforma, «no hay razón para creer que ha habido un intercambio por las credenciales Wiki», dijeron. administradores.

«Pedimos disculpas por las molestias causadas por este ataque», se lee en el aviso. «Proporcionaremos actualizaciones si sabemos más sobre el atacante o la información divulgada.

¿Está la cadena de suministro de software de su empresa lista para un ataque? El miércoles 20 de enero a las 2 p.m. ET, comience a identificar los puntos débiles en su cadena de suministro con el asesoramiento práctico de un experto, como parte de un seminario web de participación limitada y LIVE Threatpost. Se invita a CISO, AppDev y SysAdmin a preguntar a un grupo de expertos en ciberseguridad de primer nivel cómo pueden evitar quedar atrapados en un mundo posterior al hack de SolarWinds. La asistencia es limitada: reserve un asiento para este seminario web exclusivo de Threatpost Supply Chain Security, 20 de enero a las 2 p.m.

.

Deberías compartir en tu Facebook para que tus colegas lo disfruten

??? ? ? ???

Comparte