Contenido Exclusivo

¿Cómo actúa Anonymous?

 

¿Qué hay detrás de sus ataques de denegación de servicio? ¿Cómo se coordinan y eligen a sus objetivos? Estas son algunas de las preguntas que gran parte de la sociedad se hace en torno a este grupo de hackactivistas que se han hecho un hueco en la esfera mediática a nivel mundial con su defensa del tráfico libre de contenidos y las críticas al sistema político establecido.
Unas cuestiones que ha tratado de resolver el informe “Hacker Intelligence Summary Report –The Anatomy of an Anonymous Attack”, realizado por la compañía de seguridad Imperva, y que analiza todo lo acontecido en un ataque de Anonymous contra un objetivo que la empresa prefiere no revelar y que tuvo lugar durante 25 días en 2011.
En primer lugar, señala este documento, el ataque de Anonymous se compone de tres fases distintas, empezando por una dedicada al reclutamiento y comunicación, una segunda para el reconocimiento y ataque a la capa de aplicación, y por último, la que implica el ataque por denegación de servicio (DDoS) a la web del objetivo elegido por el grupo. Una decisión que se toma principalmente a través de los canales de redes sociales, “especialmente Twitter, Facebook y YouTube”, medios empleados también para reclutar voluntarios que participen en la campaña de hacking en la primera fase.
De este modo puede verse que los hackers experimentados “constituyen tan solo una pequeña parte de los voluntarios, estando más activos principalmente durante la fase de reconocimiento y ataque a la aplicación”. Es decir, los hackactivistas con mayor experiencia tienen la tarea de sondear en busca de vulnerabilidades para después llevar a cabo los ataques a las aplicaciones, “como los efectuados por inyección SQL para el robo de datos”, destaca el informe de Imperva. Por su parte, los servicios de los profanos en materia de hacking son utilizados únicamente en la tercera fase. Su misión es la de ayudar en la perpetración de un ataque DDoS, siempre que el intento de robo de datos a través de un ataque a la aplicación no haya funcionado.
Para llevar a cabo todas sus acciones, Anonymous ha desarrollado algunas herramientas de ataque personalizadas, como es el caso de un cañón de iones de órbita baja (LOIC) y otra que permite el lanzamiento de un ataque DDoS desde los navegadores móviles. Sin embargo, el grupo también utiliza herramientas ya disponibles para la búsqueda y explotación de vulnerabilidades de aplicaciones web durante la fase de reconocimiento y ataque a la aplicación. Eso sí, a diferencia de los hackers que actúan con ánimo de lucro, Anonymous rara vez utiliza las técnicas comunes de hacking, como botnets, malware, phishing o suplantación de identidad.
“En general, los ataques de Anonymous siguen el ‘misanonymousmo’ enfoque que el utilizado por los hackers que actúan con fines lucrativos y se valen para ello de métodos ampliamente conocidos, como ataques DDoS y por inyección SQL. Así, y aunque Anonymous ha desarrollado algunas herramientas personalizadas, por lo general, opta por las de bajo costo, aprovechando las ya existentes en lugar de desarrollar ataques complejos”, explica Amichai Shulman, co-fundador y CTO de Imperva. “El estudio demuestra además que, en primera instancia, Anonymous procura robar datos, y si esto no funciona, pasa a perpetrar un ataque de denegación de servicio (DDoS)”.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....