Hackers tiran la página web del KKK y exponen los datos privados de sus usuarios a través del proveedor de hosting Staminus. Un proveedor de hosting de internet de California llamado Staminus Communications, que se especializa en proteger a los usuarios contra ataques que puedan derribar páginas web, normalmente denominados “distributed denial of service” (ataques DDoS) ha sido tirada de internet por un colectivo de hackers conocido como FTA. Tan solo 24 horas después del primer aviso de problemas con la página, datos internos de la compañía provenientes de Staminus comenzaron a aparecer en internet, incluyendo listas de credenciales de sus usuarios, tickets de apoyo y números de tarjetas de crédito. La filtración, que se ha posteado desde entonces por completo en Tor, tiene unos 15 Gb de datos robados tanto de Staminus como de otra página web anti DDoS llamada Intreppid. Sin embargo, en un extraño giro de los acontecimientos, los hackers también afirman haber tirado y comprometido la base de datos de uno de los clientes más notorios de Staminus: el Ku Klux Klan.

hack

“Esta ha sido una auténtica sorpresa en el mejor sentido de la palabra, y despistó completamente a nuestro equipo,” han escrito los hackers en un post al lado de los datos filtrados. “Sí, estáis en lo cierto, Staminus se encargaba del hosting del KKK y de sus afiliados. Una organización reconocida legalmente en algunas regiones como colectivo terrorista. No es que nosotros tengamos nada en contra del KKK. Elegir un hosting tan malo como Staminus, sin embargo, no tiene perdón, y por lo tanto tenían que ser castigados.”

De hecho, en el momento de escribir esta noticia la página del KKK seguía offline.

Por qué los hackers han atacado Staminus

El investigador de seguridad Brian Krebs, que fue el primero en documentar el filtrado de información, ha dicho: “los autores de esta filtración en particular han indicado que le arrebataron el control a la mayoría o a la totalidad de los routers de Staminus y resetearon sus dispositivos a sus valores por defecto. También acusan a Staminus de utilizar una misma contraseña para todas las cajas, y de guardar los datos de las tarjetas de crédito de los usuarios en texto plano, sin encriptar, que es una violación de los estándares de pago con tarjeta en la industria.” Los problemas han sido documentados en los canales de la firma de la red social, que han estado proporcionando actualizaciones a los clientes frustrados desde que comenzaron los fallos.

“Ha sucedido algo inesperado en varios de nuestros routers y se ha expandido, haciendo que nuestro servicio no esté disponible,” ha escrito Staminus a sus usuarios el 10 de marzo. “Nuestros técnicos han empezado a trabajar rápidamente para identificar el problema. Entendemos y compartimos vuestra frustración. Ahora mismo tenemos todas nuestras manos trabajando para restaurar el servicio lo antes posible pero no sabemos cuándo estaremos de nuevo al cien por cien.”

La última actualización que han dado en el momento de escribir este artículo reza así: “Los servicios globales están de vuelta en línea, los servicios auxiliares están siendo activados de nuevo. Esperamos que todo el servicio esté restaurado muy pronto.” Mientras Staminus parece haber restaurado su servicio con un número de sus sistemas internos, por ahora la página web de la compañía todavía muestra una página en blanco con un pequeño mensaje que informa a sus usuarios que comprueben sus redes sociales para conocer las últimas noticias.

Aparte de las actualizaciones del sistema, la firma todavía no ha indicado exactamente qué ha causado que todo el sistema dejase de funcionar ni ha confirmado si alguna de las credenciales filtradas es verdadera. Mientras tanto, un Redditor que ha examinado las credenciales filtradas ha dado el aviso:

“Si utilizas Staminus asegúrate de que cancelas tu tarjeta de crédito y de que cambias tus contraseñas de administrador. Este es un filtrado completo. El grupo que ha hecho el ataque es profesional y han tenido acceso a todos los servidores maestros, PDUs, y potencialmente a más de cientos de miles de servidores con la misma contraseña de administrador. Han tirado toda la red… La información del filtrado es ahora pública y el atacante ha subido más de 15 Gb de información en Tor.”