Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hackeada la base de datos del Banco Nacional de Qatar
miércoles, 27 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Entre los datos filtrados hay información relacionada con agentes del MI6, miembros de la familia real qatarí y del gabinete del gobierno. La brecha de seguridad afecta a más de 100.000 cuentas bancarias que contienen cerca de 15.000 documentos, con números de tarjeta de créditos, PIN e información personal
Cryptome informa que la filtración incluye 15.460 archivos, que contienen detalles, incluyendo contraseñas, números PIN y los datos de tarjetas de pago, para cientos de miles de cuentas de los clientes del banco.
El experto en seguridad de Omar Benbouazza, uno de los organizadores de la conferencia RootedCON, también considera que una información filtrada es legítima. Ha analizado los documentos filtrados y se encontró que las direcciones IP enumeradas, así como información relativa a estas direcciones IP, además de información de administrador, parecían pertenecer a QNB y se relacionan con el servicio de banca móvil de QNB, alojado en apps.qnb.com y aplicaciones. qnb.com.qa.
De acuerdo a la información publicada, parece que el objetivo principal era la dirección IP 213.130.121.229, de la que se supone que era el servidor que conectaba a las aplicaciones móviles. De hecho, esa dirección IP albergaba los dominios apps.qnb.com y apps.qnb.com.qa según el registro de VirusTotal.
El banco estaba comiendo un gran error, el software que empleaba en el mencionado servidor tenía vulnerabilidades conocidas: Servlet 2.4, JSP and Tomcat 4.2.3.
Según los logs compartirdos por el atacante, el “hack” que se empleó es uno de los más comunes, una inyección de SQL al servidor ORACLE del backend, empleando la herramienta sqlmap
El servidor además, tenía 11 bases de datos almacenadas, pero no todas ellas han sido publicadas en el “leak”:
El atacante estuvo extrayendo toda la información, y almacenándola en formato CSV y TXT, ordenándola en directorios con un orden concienzudo.
Información de clientes, tal como documentos de identidad, pasaportes, nombre y apellidos, datos de contacto, nacionalidad y muchos otros datos de carácter personal fue almacenada en las tablas de usuarios.
Además, fueron también capaces de encontrar un path para subir ficheros, para ello usaron el perfil User5 y su correspondiente password:
Una conocida web shell, openDoc.jsp, fue probablemente empleada para ganar acceso al host, contrary y escalar privilegios como User5, principalmente para extraer la información.
Cryptome informa que la filtración incluye 15.460 archivos, que contienen detalles, incluyendo contraseñas, números PIN y los datos de tarjetas de pago, para cientos de miles de cuentas de los clientes del banco.
La base de datos del Banco Nacional de Qatar ha sido hackeada y con ella, 1,40 GB de información perteneciente a sus clientes y datos personales. Más de 15.000 documentos relacionando a más de 100.000 cuentas bancarias, según el IBtimes, que asegura haber contactado con varias fuentes y que los datos son legítimos.2/2 QNB hack: 15.4K docs, 1.4GB, most tiny, dozens big. Zip (431MB): https://t.co/R4jiU8iXEy (RU?) /@aljazeera______ pic.twitter.com/KXjI2ELvzi— Cryptome (@Cryptomeorg) April 25, 2016
El experto en seguridad de Omar Benbouazza, uno de los organizadores de la conferencia RootedCON, también considera que una información filtrada es legítima. Ha analizado los documentos filtrados y se encontró que las direcciones IP enumeradas, así como información relativa a estas direcciones IP, además de información de administrador, parecían pertenecer a QNB y se relacionan con el servicio de banca móvil de QNB, alojado en apps.qnb.com y aplicaciones. qnb.com.qa.
De acuerdo a la información publicada, parece que el objetivo principal era la dirección IP 213.130.121.229, de la que se supone que era el servidor que conectaba a las aplicaciones móviles. De hecho, esa dirección IP albergaba los dominios apps.qnb.com y apps.qnb.com.qa según el registro de VirusTotal.
El banco estaba comiendo un gran error, el software que empleaba en el mencionado servidor tenía vulnerabilidades conocidas: Servlet 2.4, JSP and Tomcat 4.2.3.
Según los logs compartirdos por el atacante, el “hack” que se empleó es uno de los más comunes, una inyección de SQL al servidor ORACLE del backend, empleando la herramienta sqlmap
El servidor además, tenía 11 bases de datos almacenadas, pero no todas ellas han sido publicadas en el “leak”:
[*] COMMON – Publicada
[*] EBPB – Publicada
[*] EXFSYS – No Publicada
[*] IVR – Publicada
[*] IVRDR – Publicada
[*] IVRTMP – No Publicada
[*] MWS – Publicada
[*] RETAIL – Publicada
[*] SYS – No Publicada
[*] SYSTEM – No Publicada
[*] WMSYS – Publicada
El atacante estuvo extrayendo toda la información, y almacenándola en formato CSV y TXT, ordenándola en directorios con un orden concienzudo.
Información de clientes, tal como documentos de identidad, pasaportes, nombre y apellidos, datos de contacto, nacionalidad y muchos otros datos de carácter personal fue almacenada en las tablas de usuarios.
Además, fueron también capaces de encontrar un path para subir ficheros, para ello usaron el perfil User5 y su correspondiente password:
Una conocida web shell, openDoc.jsp, fue probablemente empleada para ganar acceso al host, contrary y escalar privilegios como User5, principalmente para extraer la información.
También lo cuenta Al Jazeera. "Varios
archivos del Banco Nacional de Qatar fueron subidos ilegalmente a una
web de intercambio de archivos llamada global-files.net y después
borrados sin explicación". La brecha de seguridad del QNB habría
permitido a los atacantes revelar datos de cientos de miles de cuentas
bancarias, incluyendo números de tarjeta, su número PIN e historiales de
transacciones de sus clientes. Los datos estarían repartidos en
carpetas, que especificarían qué datos contiene cada una: "Al Qaradawi",
"Al Thani", "Defensa, etc.", "Policía, seguridad", "Inteligencia,
espionaje" e incluso fotos de personas aún sin identificar.
Según Hackread,
entre los archivos subidos a la web se encuentra una carpeta que lleva
por nombre "Inteligencia, espionaje" que contiene datos financieros de
agentes del MI6 -la agencia de espionaje británica-, el ministro catarí
de defensa y del bureau de seguridad para el estado denominado
"Mukhabarat".
El periodista Jason Murdock del IBtimes también asegura que en esa carpeta hay información relacionada con los servicios de inteligencia franceses y polacos.
El periodista Jason Murdock del IBtimes también asegura que en esa carpeta hay información relacionada con los servicios de inteligencia franceses y polacos.
También aparecen datos relacionados con hasta 30 periodistas de Al
Jazeera, que contienen hasta 1.200 grabaciones en Microsoft Excel. Las
grabaciones contienen números de teléfono, números de documentos de
identidad y direcciones. El QNB ha emitido un comunicado en
el que rechazan "comentar la información que está circulando por las
redes sociales". Y continúa poniendo calma: "QNB quiere aprovechar esta
oportunidad para asegurar que todo lo que concierne a esto no tiene
ningún tipo de impacto financiero para nuestros clientes o el banco".
Doha, 26 April 2016 - Referring to social media speculation in regard to an alleged data breach, it is QNB Group policy not to comment on reports circulated via social media. QNB would like to take this opportunity to assure all concerned that there is no financial impact on our clients or the Bank.QNB Group places the highest priority on data security and deploying the strongest measures possible to ensure the integrity of our customers' information.QNB is further investigating this matter in coordination with all concerned parties.Thank you for your cooperation and understanding.QNB Group’s presence through its subsidiaries and associate companies extends to more than 27 countries across three continents providing a comprehensive range of advanced products and services. The total number of employees is more than 15,300 operating through more than 640 locations, with an ATM network of more than 1,400 machines.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.