Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
04 de Octubre, 2013    General

Adobe anuncia el robo de código fuente y datos de casi 3 millones de usuarios

Adobe ha anunciado que ha detectado una intrusión en sus sistemas internos, que ha dado lugar al robo de código fuente de numerosos de sus productos y de información personal de casi 3 millones de usuarios y clientes.

La compañía ha publicado diversos avisos para alertar de la intrusión, Brad Arkin (@BradArkin) (Chief Security Officer, CSO) de Adobe, ha confirmado que la investigación realizada revela que los atacantes han accedido a los identificadores de los usuarios y las contraseñas cifradas. También informa la sustracción de los datos de 2,9 millones de usuarios, incluyendo nombres, números cifrados de tarjetas de crédito, fechas de caducidad, e información relacionada sobre los pedidos de los clientes. Por el momento no creen que los atacantes hayan tenido acceso a datos de las tarjetas de crédito sin cifrar. Igualmente, Adobe ha confirmado el acceso al código fuente de productos como Adobe Acrobat, ColdFusion, ColdFusion Builder y otros productos.


"We deeply regret that this incident occurred. We’re working diligently internally, as well as with external partners and law enforcement, to address the incident."

Brad Arkin (CSO de Adobe)
La compañía lamenta este incidente y confirma trabajar tanto de forma interna como con socios externos y con las fuerzas de la ley, para hacer frente al ataque.

Sobre este hecho, Brian Krebs informa que hace una semana había descubierto (junto con Alex Holden, CISO de Hold Security LLC) un repositorio de código, con 40 Gb de datos escondidos en un servidor empleado por un grupo de ciberdelincuentes. Este servidor contenía enormes cantidades de código compilado y sin compilar que parecían ser código fuente de ColdFusion y Adobe Acrobat.

Tras este descubrimiento Krebs compartió la información con Adobe, tras lo que la compañía le confirmó que ya estaban investigando sobre intrusión en su red desde el 17 de septiembre. Todo parece indicar que la intrusión se produjo a mediados de agosto.

En el aviso de Adobe la compañía confirma que ya están tomando medidas para afrontar la intrusión. En primer lugar se están reiniciando las contraseñas de los clientes para evitar el acceso no autorizado a dichas cuentas. También están en proceso de notificar a los clientes que creen pueden estar involucrados en el robo de información de tarjetas de crédito. De forma similar, han notificado a los bancos que procesan los pagos de los clientes para que puedan proteger las cuentas de los usuarios y están colaborando con la policía federal en su investigación.

http://blogs.adobe.com/asset/2013/10/illegal-access-to-adobe-source-code.html
Este tipo de ataques cada vez se está popularizando más, queda claro que nadie se libra de sufrir una intrusión en sus sistemas. Sobre el ataque sufrido, a día de hoy, como es habitual no se dispone de mucha información. La mayor información ha sido la facilitada por Brian Krebs.

Aun quedan algunas preguntas en el aire: ¿Cómo se produjo la intrusión? ¿Cómo "cifraban" las contraseñas? ¿"cifraban" los números de las tarjetas de crédito y no la fecha de expiración? ¿Mantenían la contraseña cifrada o almacenaban un hash de ella? y por no menos habitual ¿Cuánto tardarán en hacerse públicos los datos de los usuarios o partes del código fuente?

Más información:

Illegal Access to Adobe Source Code

Important Customer Security Announcement

Adobe To Announce Source Code, Customer Data Breach

una-al-dia (25/07/2013) Entrevista a Brian Krebs


Antonio Ropero
Twitter: @aropero
Palabras claves
publicado por alonsoclaudio a las 23:32 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad