Atacan la base de datos de una conferencia de Linux en Australia

Share this…

Los organizadores de la conferencia de Linux en Australia han revelado que la información personal de algunos asistentes puede haber sido expuesta, luego de que un atacante lograra el acceso al servidor, tal como reporta Security Affairs.
A pesar de que los administradores creen que el propósito del ataque no fue recolectar información, los atacantes pudieron tener acceso a detalles personales, incluyendo nombres completos, direcciones de correo electrónico, domicilios, números telefónicos (si estaban disponibles) y contraseñas.
Ninguna información de pago estuvo en riesgo ya que Linux Australia usa un sistema de pago de terceros, tal como afirmó la organización.

Atacan la base de datos de una conferencia de Linux en Australia
Atacan la base de datos de una conferencia de Linux en Australia

Los atacantes lograron el nivel más alto de privilegios del sistema para instalar un panel de Comando y Control de una botnet, de acuerdo a Softpedia. El ataque ocurrió el 22 de marzo, y los dueños recibieron un alerta cuando el servidor de hosting envió “un alto volumen de mensajes de error”. Al parecer el atacante fue capaz de activar un control de saturación del buffer, logrando acceso ‘root‘ al servidor.
“Mientras que no hay un indicador de que se haya movido información personal del servidor, el curso de acción lógico con el que operamos es el del peor escenario, y procederemos acorde a ello”, escribió Joshua Hesketh, presidente de Linux Australia.
“Por su seguridad, recomendamos fervientemente que cambien sus contraseñas en otros servicios web en los que utilicen la misma contraseña que usaron para registrarse en nuestra conferencia. Esto también debería incluir sus cuentas Mozilla Persona en caso de que hayan seleccionado este método de autenticación”.
Linux Australia aún tiene que revelar cuántas personas han sido afectadas por el ataque, pero la organización “representa a 5.000 desarrolladores y usuarios de software libre y de código abierto”, de acuerdo a CSO.

Fuente:https://www.welivesecurity.com/