Falla seguridad de nic.py

Una vulnerabilidad en el sistema se seguridad de nic.py -órgano que se encarga de la delegación de los dominios .py- permitió que un hacker redireccione a usuarios que trataban de acceder a google.com.py a otro servidor donde daban el mensaje del hackeo.

https://arc-anglerfish-arc2-prod-abccolor.s3.amazonaws.com/public/5QEFG7546VAPHNSCYPFFWVZ66Y.png

Cargando...

El pasado jueves 20 de febrero varios usuarios reportaron a medios de prensa y también en las redes sociales un problema con Google Paraguay, es decir www.google.com.py.

Lo que ocurrió es que una falla en el sistema de seguridad de nic.py, permitió que un hacker ingrese al sistema de nic.py cambie la información del nameserver de Google Paraguay y redirija a las personas que intentaban ingresar a esa dirección a otro sitio, donde se daba el mensaje del hackeo.

El titular del Centro Nacional de Computación (CNC) dependiente de la UNA que administra nic.py, ingeniero Carlos Filippi, confirmó el ataque en contacto con ABC Color. 

Afirmó además que ayer domingo 23 de febrero fueron enviados mensajes de correo electrónico a muchos propietarios de dominios .py, para informarles sobre modificaciones en sus respectivos sitios webs, sin embargo, aseguran que esos datos no serán procesados.  Nic.py informó a los usuarios en su página web sobre este hecho. 

Si bien Filippi no minimiza el hecho, pues dice que “todo incidente es relevante cuando trabajamos en seguridad informática”, existen personas entendidas en el área que aseguran que lo ocurrido es una cuestión sumamente preocupante y hasta grave.

Un usuario de Twitter identificado como Mormoroth de nacionalidad iraní, fue quien publicó que logró acceder al sistema y además publica en el mismo sitio supuestos datos que logró extraer del sistema de nic.py.

Según Matías Insaurralde, experto en el área y otros especialistas con quienes consultamos, esos datos son correos electrónicos, contraseñas, números de cédula e incluso teléfonos.

Sobre esto, Filippi dijo que no pueden hablar (como institución) sobre supuestos datos robados por un delincuente. Además dijo que datos como el número de contacto y quién es el responsable de un dominio, son públicos.

“¿Es una vulnerabilidad RCE aceptable para un NIC que almacena información gubernamental y de alto perfil, y todo el resto de los dominios .py?”, se pregunta el hacker en su publicación.

Insaurralde dijo en contacto con ABC Color, que hace cinco años advirtió al CNC sobre la misma vulnerabilidad que ahora permitió a otro hacker -aparentemente- extraer información, pero que no tuvo respuesta.  Dice que en ese entonces el encargado de nic.py era Hermán Mereles, quien actualmente trabaja en el organismo de seguridad informática de Senatics.

“Entrar al servidor del CNC y apuntar el dominio de Google.com.py al de su página”, eso fue lo que hizo este hacker, según explicó Insaurralde, pero el problema es que así como apuntó el dominio de google a otra dirección, pudo haberlo hecho con cualquier otro sitio .py. 

“Yo encontré una vulnerabilidad en el 2008 y la reporté y este iraní explotó esta vulnerabilidad, la misma que yo reporté hace un montón de años para poder entrar”, dijo Cardozo.

“Esa página negra es un rastro, que ellos se olvidaron de borrar y en realidad no afecta nada, en realidad es una cosa de vergüenza. Eso fue hecho por otro grupo de hackers, no por el iraní”, dijo Insaurralde.

Sobre el otro link que corría en las redes sociales www.nic.py/index.hacked se trata de un rastro de un antiguo hackeo, dijo Filippi, sobre este mismo punto habíamos consultado con el ministro de la Senatics, David Ocampos y con Hermán Mereles que ahora es del área de Innovación de la Senatics. 

Ese día ambos dijeron que fue un rastro, sin embargo no sabían nada acerca del nuevo hackeo a la página de nic.py, o al menos no lo manifestaron. 

Enlance copiado
Content ...
Cargando ...