Últimas notícias

Fique informado
Comodohacker reivindica autoria de ataque à DigiNotar

Comodohacker reivindica autoria de ataque à DigiNotar

8 de setembro de 2011
O Comodohacker parece ter uma motivação política ao atacar a autoridade de certificação holandesa
A entidade ou indivíduo, que se autodenomina Comodohacker, assumiu-se responsável pelo ataque à empresa holandesa de emissão de certificados SSL (Secure Socket Layer) DigiNotar.

Mais: como já o tinha feito no início do ano, promete voltar a atacar.

O hacker publicou o aviso no Pastebin com o pseudónimo Comodohacker. A mesma conta tinha sido usada para descrever o ataque à Comodo, a qual também fornece certificados SSL.

Comodohacker deu entrevistas à imprensa e descreveu-se como um estudante iraniano de 21 anos, mas esta informação não foi confirmada. Há a suspeita de ser turco e de trabalhar em parceria com outros hackers.

O presumível responsável pelo mais recente ataque diz ter desenvolvido a iniciativa para punir o governo holandês pela ação dos soldados holandeses em Srebrenica, cidade na qual foram mortos oito mil muçulmanos pelas forças sérvias, durante a Guerra da Bósnia, em 1995.

Mais de 500 certificados fraudulentos foram emitidos pela DigiNotar e 300 mil endereços tiveram a sua segurança comprometida. A maioria dos endereços IP estão ligados ao Iran, o que levanta suspeitas de o hacker estar relacionado com uma ação do governo iraniano.

“Esse é o grande mistério”, disse Mikko Hypponen, chefe de investigação da empresa de segurança F-Secure. “Como podemos ligar o roubo dos certificados à interceptação em larga escala de comunicações de cidadãos iranianos?”

Hypponen admite a possibilidade de a mesma pessoa estar por detrás dos dois ataques. O estilo e o nível de inglês é o mesmo e, para criar os certificados, foram usadas frases persas, em ambos os casos, disse Hypponen. No Pastebin, Comodohacker  revela ter ganho acesso a mais quatro entidades ou empresas de certificados como a Comodo e a DigiNotar.

O Comodohacker” reivindica ter atacado também a Startcom, outra autoridade de certificados, mas explicou que o ataque não funcionou. O chefe de operações e diretor de tecnologia desta empresa, Eddy Nigg, revela ter detectado o ataque em Junho e de ter sido capaz de bloquear a ação, antes da emissão de certificados fraudulentos.

CATEGORIAS

Notícias TLS e SSL