GitHub vuelve a la normalidad tras los ataques sufridos dí­as atrás

GitHub

La conocida plataforma de desarrollo colaborativo y alojamiento de software GitHub vuelve a la normalidad después de que desde el pasado jueves 26 de marzo comenzará a experimentar un gran aumento de tráfico, provocándole constantes interrupciones del servicio, siendo considerado por la propia plataforma como el mayor ataque de denegación de servicio distribuido (DDoS) que ha sufrido a lo largo de su historia.

Acorde al anuncio que realizaron en el mismo dí­a en el que comenzaron los ataques, los mismos incluyen a todos los vectores que ya sufrieron en ataques anteriores unido además al uso de algunas nuevas técnicas sofisticadas mediante el uso de navegadores web que hacen que muchos usuarios, de manera involuntaria, mandasen altas peticiones de tráfico a la plataforma.

Según indica la misma plataforma ahora, el enorme trafico recibido durante estos dí­as han sido procedentes del motor de búsquedas chino Baidu, a través de páginas especí­ficas que enlazan a copias de sitios web que se encuentran prohibidos en China. De momento, GitHub no se ha pronunciado acerca de quienes están detrás de dichos ataques.

Como se puede comprobar tanto a través de la página de estado como a través de la cuenta de Twitter que muestra constantemente el estado actual de GitHub, la propia plataforma ha vuelto a la normalidad después de casi una semana con constantes interrupciones en su servicio debido precisamente al ataque.

Instagram y Facebook permanecen inaccesibles durante cerca de una hora

ACTUALIZACIÓN: Al parecer, tal y como un portavoz de la compañí­a ha confirmado a The Wall Street Journal, la caí­da no ha sido causada por ningún ataque, sino que ha sido debida a un cambio introducido por Facebook que afectó a sus sistemas temporalmente, dejando sin servicio a los usuarios.

Durante cerca de una hora, los usuarios de las redes sociales Facebook e Instagram de todo el mundo han tenido graves problemas para acceder a ambas páginas web. De hecho, tanto la web de Facebook como la de Instagram han completamente caí­das durante la mayor parte de este tiempo.

Este problema no ha afectado únicamente a la versión web de ambas plataformas, ya que tampoco ha sido posible acceder a Facebook o Instagram utilizando las aplicaciones para dispositivos móviles, lo que significa que la caí­da ha sido general. Además, el problema no se ha limitado a estas redes sociales, ya que posteriormente otros usuarios afirmaban que tampoco era posible acceder a plataformas como Tinder, AIM y Hipchat. Dadas las circunstancias, se empezaba a valorar la posibilidad de un ataque, algo que parece confirmarse, ya que hace pocos minutos desde la cuenta de Twitter de Lizard Squad (responsables de los ataques a Xbox Live y PlayStation Network en Navidad y a la web de Malaysia Airlines durante el dí­a de ayer) han publicado un tweet en el que anunciaban que Facebook, Instagram, Tinder, AIM y Hipchat no estaban operativos. A pesar de que por el momento ninguno de los servicios afectados ha emitido ningún tipo de comunicado, es bastante posible que este grupo este detrás del ataque.

En estos momentos todos los servicios funcionan ya con normalidad, por lo que parece ser que el problema ha sido solucionado.

Roban 5 millones de dólares de Bitstamp, un sitio web de intercambio de bitcoins

bitcoin

Si todaví­a nos estamos recuperando de la polémica surgida tras los ataques informáticos a Sony, todo parece indicar que nos encontramos ante el primer ataque informático del año. En esta ocasión, hablamos del sitio web esloveno de intercambiocambio de Bitcoins conocido como Bitstamp, que tal y como anuncia en su página web ha sufrido un importante ataque que ha permitido el robo de una gran cantidad de dinero.

Actualmente, si tratamos de acceder al sitio web únicamente veremos un mensaje de advertencia en el que se informa de la situación a los usuarios del servicio, ya que la compañí­a ha cerrado la web por seguridad hasta que todo se solucione. Al parecer, el ataque informático habrí­a provocado el robo de alrededor de 19.000 bitcoins, que equivalen a 5 millones de dólares si tenemos en cuenta que el valor aproximado de un bitcoin es de 270 dólares. A pesar de la gran cantidad de dinero robada, Bitstamp afirma que se trata de una mí­nima parte reservada a transacciones diarias, ya que el resto de los fondos se encuentran almacenados en ordenadores sin conexión a Internet a los cuales no es posible acceder desde el exterior. De haber algún usuario afectado, desde Bitstamp afirman que los fondos serán devueltos en su totalidad, por lo que no hay que temer por ello.

Por el momento, se desconoce cualquier detalle acerca de la autorí­a de los hechos, aunque ya se está trabajando junto a las autoridades de Eslovenia para averiguarlo.

Fuente: ZDNet.

Sony ofrecerá cinco dí­as de conexión adicionales a los usuarios de PlayStation Plus afectados por el ataque

sony

Durante el dí­a de Navidad os hablamos acerca del ataque que estaba afectando al correcto funcionamiento de PlayStation Network y Xbox Live -los servicios de juego online de las consolas de Sony y Microsoft- habiendo dejado sin conexión en plena época navideña durante varios dí­as a los usuarios de estas plataformas.

A modo de disculpa por el problema, desde Sony han querido premiar a los usuarios por su paciencia ofreciendo un descuento y extensiones de las suscripciones a PlayStation Store. Por ello, todos los miembros de PlayStation Plus afectados (aquellos con una suscripción de pago activa en la fecha en la que tuvo lugar el ataque) recibirán de forma automática 5 dí­as de conexión adicionales completamente gratuitos para que puedan recuperar los dí­as de juego perdidos. Además, en el caso de que su suscripción de pago haya finalizado, próximamente recibirán un código que les permitirá obtener estos 5 dí­as adicionales que podrán aprovechar en el momento que deseen. Y como agradecimiento a todos los usuarios, a lo largo del mes de enero pondrán a disposición de los usuarios un 10% de descuento que podrá ser utilizado para realizar cualquier compra dentro de la PS Store.

Por el momento, desde Microsoft no han comunicado ningún tipo de iniciativa similar por el ataque que afectó también a Xbox Live.

Fuente: PlayStation.

Ello experimenta su primer ataque de denegación de servicio

Ello

Ello, la red social cuyo modelo de negocio es opuesto al que lleva tanto Facebook como otras redes sociales, ya ha sufrido su primer ataque de denegación de servicio este pasado domingo. Dicho ataque ha dejado como resultado que la nueva red social haya estado sin disponibilidad durante unos cuarenta y cinco minutos.

Durante todo este tiempo, los usuarios han visto un mensaje estándar en el que informaba de que el sitio no estaba disponible actualmente, mientras llevan a cabo algunas tareas de mantenimiento necesarias. Más explicita ha sido la página de estado, señalando que el corte del servicio no se debe a tareas de mantenimiento sino más bien que se encuentran recibiendo un posible ataque de denegación de servicio. Más tarde, desde la misma página se señala que ha resuelto el problema mediante el bloqueo de aquellas IPs causantes del problema.

En la actualidad, la página de estado señala no existir incidencia alguna para el dí­a de hoy, de modo que aquellos usuarios que ya pertenezcan a esta nueva red social, ya podrán usarla con total normalidad. Sobre esta nueva red social se sabe además que está recibiendo más de 35.000 peticiones de registro a la hora, como informan en algunos medios, provocando incluso que algunas invitaciones ya se puedan encontrar a la venta en sitios como eBay, llegando a alcanzar precios de hasta 500 dólares por invitación. Recordemos que el acceso por el momento a esta plataforma social, que pretende convertirse en el «anti-facebook» es únicamente por invitación.

Telegram sufre un importante ataque DDoS

Telegram

A lo largo de la mañana de este sábado, muchos usuarios han estado señalando a través de Twitter acerca de la imposibilidad de acceder a sus cuentas en el servicio de mensajerí­a móvil Telegram, competencia directa de WhatsApp, adquirida por Facebook en el pasado mes de febrero, y que dicha adquisición cuenta ya con el visto bueno de la comisión europea. Telegram, por su parte, ha informado a los usuarios a través de la misma plataforma de mciroblogging que ha estado sufriendo un ataque de denegación de servicio (DDoS) en el que sus servidores han estado recibiendo tráfico de GB/segundo.

Algunos de los comentarios recibidos en el tweet de Telegram apuntan hacia la dirección de que se está empleando una botnet, un ataque que se puede hacer por encargo o para la extorsión económica del afectado, coincidiendo además con la opinión de Pavel Durov, que cree que la competencia podrí­a estar detrás del ataque con la intención de reducir la popularidad de su servicio, aunque de momento no se sabe quienes están detrás de dicho ataque. Hay otros usuarios, sin en cambio, que simplemente se quejan por la tardanza de Telegram de informar del ataque o de que aún el servicio sigue estando de manera inestable.

A pesar del buzz inicial que ha tenido este servicio, a lo largo del tiempo, muchos usuarios han vuelto a preferir a WhatsApp como su servicio de mensajerí­a móvil principal, aunque eso no quita que siga existiendo usuarios que usen el servicio de mensajerí­a de Telegram. También cabe señalar que la imposibilidad de que Telegram pueda ofrecer su servicio en el dí­a de hoy con total normalidad se debe a aspectos externos, mientras que las continuas caí­das por WhatsApp se deben en mayor parte a problemas internos.

Basecamp, plataforma de gestión de proyectos, sufre un ataque DDoS

BasecampEl blanco del ataque de denegación de servicio distribuido (DDoS) ahora apuntan a Basecamp, compañí­a especializada en su solución para la gestión de proyectos colaborativamente a través de la web. La compañí­a indica que ha estado en comunicación con la parte que se declara responsable del ataque, la cual le exige un pago a cambio del cese del mismo. La postura de Basecamp es clara, no van a ceder al chantaje, y además, ha puesto la situación en manos de las autoridades competentes para la búsqueda de la persona o grupo responsable del ataque. Además, sospecha, en base a la dirección de correo electrónico utilizada, que los responsables también son los mismos de un ataque similar que recientemente sufrió Fotolia la pasada semana.

Basecamp está ahora colaborando con Fotolia, según recoge TNW, para aprender más acerca de las experiencias que también han sufrido tanto GitHub como Meetup, que también han sufrido ataques de denegación de servicio distribuido a principios del presente año, por si también pudieran ser afectados por los mismos responsables.

Basecamp indica que están haciendo todo lo que pueden con la ayuda de sus proveedores de red para mitigar el ataque y detener la interrumpción del servicio, añadiendo que están en contacto con la policí­a para la localización de los criminales responsables. Finalizan indicando que puede ser un camino difí­cil y lo sienten profundamente. Ellos mismos son conscientes de que no hay solución rápida, por lo que no pueden estimar cuando volverá todo a la normalidad. En una actualización reciente a través de Twitter, declaran que ya deberí­a estar disponible para el 95% de los clientes, mientras aquellos que encuentren algunas dificultades, deberán esperar.

El pasado año, ya vimos como otros servicios han tenido que reforzar sus medidas de seguridad ante los diferentes ataques que han ido sufriendo, teniendo que tomar medidas y estar a la altura en lo que respecta a la comunicación con sus clientes advirtiéndoles en todo momento de la situación.

El Ejército Electrónico Sirio se atribuye el ataque a eBay y Paypal

Que una importante compañí­a global de comercio electrónico no tenga presencia en un determinado paí­s puede llegar a ser motivo de represalia, y es lo que le ha pasado este pasado Sábado a eBay y Paypal, cuyo ataque se lo ha atribuido el Ejército Electrónico Sirio (SEA, Syrian Electronic Army), en el que según los propios hackers, el ataque fue una «operación hacktivista» y que ellos no se han dirigido a la información de las cuentas de los usuarios. Es más, el SEA afirmó que ha sido capaz de reemplazar las páginas web de eBay y Paypal en Francia, Israel y Reino Unido con su propio logotipo.

Un miembro de SEA, Th3 Pr0, ha indicado a Mashable que el ataque no tení­a el objetivo de hackear las cuentas de los usuarios, más bien comprometer la gestión de dominios de eBay, permitiendo a los hackers cerrar el sitio o redirigirlo hacia otro servidor. Añade que su logotipo ha podido verse en diferentes páginas web de eBay y Paypal durante unos 30 minutos. Ante las pruebas del ataque mostradas por SEA, donde se ven claramente los paneles de control de eBay y Paypal en Francia, gestionados por la empresa de protección de marcas online MarkMonitor, el citado medio se ha puesto en contacto con dicha empresa, donde un portavoz ha indicado que la compañí­a «se toma la seguridad muy en serio» y que «no realiza comentario sobre clientes, incluyendo si una empresa en particular o no es un cliente de MarkMonitor».

Aunque el miembro de SEA no ha querido desvelar exactamente como ha realizado el ataque, si que ha indicado que el SEA ha utilizado tácticas más fuertes que de costumbre debido a la utilización de una gran cantidad de protocolos de autenticación y verificación por parte de Paypal, por lo que el ataque ha requerido técnicas mucho más avanzadas.

En una actualización, Anuj Nayar, director senior de PayPal de iniciativas globales, ha indicado a Mashable que por un breve periodo de tiempo, un número muy limitado de personas que visitan determinadas páginas de marketing de Paypal y de eBay en el Reino Unido, Francia e Indica han sido redirigidos. El tema, según dicho portavoz, ha sido rápidamente detectado y resuelto. No hay datos de clientes que hayan accedido por dichas redirecciones y no hay cuentas de clientes afectadas. Termina indicando que se toman la seguridad y la privacidad de sus clientes muy en serio y están investigando activamente las razones que hay detrás de dichas redirecciones termporales.

Este final de semana está siendo un tanto movido en el aspecto de los ataques a determinadas compañí­as de Internet, aunque por el momento, los clientes podemos estar tranquilos.

Dropbox con problemas y hackers afirman que lo han invadido

hackers

Como podéis ver en la imagen, dos grupos diferentes afirman en Twitter que han sido los responsables por el problema que está sufriendo Dropbox, un problema que, según la compañí­a, no tiene que ver con ningún ataque y sí­ con un error en una de las manutenciones técnicas.

Mientras que 1775 Sec y Anonymous informan que ellos son los responsables por la no disponibilidad del servicio, el blog de Dropbox dice todo lo contrario.

Según 1775 Sec ha sido una invasión en honor del fallecido Aaron Swartz, aunque aún no está claro el objetivo ni si han sido comprometidos algunos datos del sistema.

Desde Dropbox han llamado a Techcrunch para informar lo que ya habí­an comentado en el blog: no han detectado ningún ataque que pueda comprometer datos.

Seguiremos actualizando esta entrada en caso de que aparezcan nuevas informaciones que puedan aclarar mejor lo que está ocurriendo con tan popular sistema de almacenamiento online.

Actualización: Efectivamente Dropbox no ha sido hackeado, fue un hoax muy bien elaborado. No ha sido robada ninguna información ni dropbox ha sido atacado.

Syrian Electronic Army se hace con el dominio de Twitter.com y de NyTimes.com

Así­ es, según ha informado la cuenta de la Syrian Electronic Army, @Official_SEA16, y tal y como podemos comprobar en los registros de propiedad de twitter.com, en whois.domaintools.com/twitter.com, ellos son ahora los administradores y responsables técnicos por el dominio twitter.com y, según comentan en The Next Web, de nytimes.com.

dominio

Eso significa que pueden hacer lo que quieran con él, incluso apuntarlo a otro sitio web y dejarnos sin Twitter hasta que se resuelva el problema.

En las últimas horas hemos visto como tanto The New York Times como Twitter han sufrido problemas (en twitter parece que no se cargaba la hoja de estilos y dejaron de aparecer los iconos de cada usuario). En el caso de The New York Times algunos usuarios están informando que ven una pantalla con el mensaje Hacked by Syrian Electronic Army, aunque parece que de momento el problema no ocurre con Twitter.com.

Además de direccionar la web a otros servidores, también están creando subdominios, como sea.nytimes.com y sea4.nytimes.com, por lo que todo parece indicar que hay toda una estrategia previamente definida antes del ataque.

Seguiremos actualizando este artí­culo a medida que aparezcan nuevas informaciones relacionadas con este ataque.

Actualización: El Whois de los dominios robados ya vuelve a mostrar la información de sus dueños, la situación parece estar normalizándose poco después de una hora de ser anunciados los ataques.

Actualización 2: El Whois de nytimes.com continúa mostrando el grupo hacker como propietario del mismo:

ny

Actualización 3: Twitter ha confirmado el ataque, aunque solo ha hecho referencia a la invasión en uno de sus servidores de imágenes. El nombre en los registros de twitter.com ha sido confirmado por varias fuentes, aunque parece que no ha habido ningún cambio de dirección IP que haya afectado al servicio o a los datos.