14 may. 2010

Descubrieron a “Kirllos”


Facebook ha identificado al hacker llamado “Kirllos”, que trató de vender 1.5 millones de cuentas de Facebook hace unas pocas semanas a través de algunos foros. Acorde a las investigaciones de Facebook, aquél usuario es culpable de piratería y hacking a Facebook usando robots.
Kirllos fue descubierto por investigadores del grupo Verising iDefense, después de unas semanas de haber dado la noticia de su famosa venta de cuentas, en la que afirmaba que poseía 1.5 millones de cuentas de usuarios de Facebook y que las vendía a precios muy bajos. De acuerdo a Verising iDefense, Kirllos quería entre $25 a $45 por cada 1000 cuentas, en función a la calidad y cantidad de conexiones del usuario de Facebook.

Al parecer, Kirllos pudo haber vendido unas 700.000 cuentas, pero nadie sabía con certeza si sus pretensiones eran legítimas, según Cyber Rick Howard, Director de Inteligencia de Verisign iDefense.

Ahora Facebook afirma que su equipo de forenses, que trabaja junto a los chicos de Verisign, saben quién es Kirllos, pero por motivos de seguridad no dan ningún dato más.

“Hemos determinado la identidad de Kirllos a través de las direcciones IP, cuentas en línea y otras informaciones, por lo que creemos que es muy probable que sea un low-level actor” afirmó Simon Axten, portavoz de Facebook, a través de una entrevista por email.

Según Axten, el hacker Kirllos está en una sede fuera de Rusia, ubicación que se pensaba anteriormente que residía el hacker. “Mientras Kirllos parece haber hackeado cuentas, posiblemente a través de un ataque de pishing o colocando código malicioso en la computadora de las víctimas, pero es probable que sólo sean unos pocos miles de credenciales y no 1.5 como afirmó al principio Kirllos”

Mediante el análisis de una muestra de las cuentas hackeadas, Kirllos puso a disposición de demostrar que sus bienes eran legítimos (verdaderos, no legales) y ahora Facebook tiene una imagen de lo que había hecho.
“Él tenía algunas credenciales de Facebook en su poder y a medida que se fue analizando y usando técnicas de detección, se pudo detectar múltiples conexiones sospechosas en dichas cuentas” dijo Axten, “Sin embargo, el número de cuentas en las que se registraban dichas conexiones sospechosas tenían órdenes de magnitud inferior a lo reportado por Kirllos. Se notificó a los propietarios de las cuentas para que cambien su contraseña de manera urgente”.

La compañía entregó también un expediente a la policía para que ayuden a capturar a Kirllos, pero será una tarea casi imposible, ya que si el atacante no reside en Rusia, nunca podrá ser encarcelado. 

En base a lo que conocemos de Kirllos, Rick Howard duda que el pirata informático tenga realmente las 1.5 millones de cuentas, pero sólo Kirllos tiene la respuesta… y  no emite respuesta alguna.

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.