Los datos filtrados contienen direcciones de correo electrónico, contraseñas de administrador del sitio y claves privadas de dominio .onion.
Un hacker ha filtrado en línea hoy la base de datos de Daniel’s Hosting (DH), el proveedor de alojamiento web gratuito más grande para servicios web oscuros.
Los datos filtrados se obtuvieron después de que el pirata informático violó DH a principios de este año , el 10 de marzo de 2020. En ese momento, el propietario de DH Daniel Winzen le dijo a ZDNet que el pirata informático violó su portal, robó su base de datos y luego borró todos los servidores.
El 26 de marzo, dos semanas después de la violación, DH cerró su servicio definitivamente, instando a los usuarios a mover sus sitios a nuevos proveedores de alojamiento web oscuro. Alrededor de 7.600 sitios web, un tercio de todos los portales web oscuros, cayeron después del cierre de DH.
DATOS CONFIDENCIALES FILTRADOS EN LÍNEA
Hoy, un pirata informático con el nombre de KingNull subió una copia de la base de datos robada de DH en un portal de alojamiento de archivos, y notificó a ZDNet, ya que informamos sobre el hack de DH en marzo.
Según un análisis superficial del volcado de datos de hoy, los datos filtrados incluyen 3.671 direcciones de correo electrónico, 7.205 contraseñas de cuenta y 8.580 claves privadas para dominios .onion (web oscura).
“La base de datos filtrada contiene información confidencial sobre los propietarios y usuarios de varios miles de dominios darknet”, dijo hoy la firma de inteligencia de amenazas Under the Breach a ZDNet después de que le pedimos a la compañía que analizara la filtración.
Under the Breach dijo que los datos filtrados se pueden usar para vincular a los propietarios de direcciones de correo electrónico filtradas a ciertos portales web oscuros.
“Esta información podría ayudar sustancialmente a la policía a rastrear a las personas que ejecutan o participan en actividades ilegales en estos sitios darknet”, dijo Under the Breach a ZDNet.
Además, si los propietarios del sitio trasladan sus portales web oscuros a nuevos proveedores de alojamiento, pero continúan usando la contraseña anterior, los piratas informáticos también podrían hacerse cargo de sus nuevas cuentas, si descifran las contraseñas hash DH filtradas.
Sin embargo, si bien las empresas de inteligencia de amenazas y las fuerzas del orden público pueden combinar la base de datos en busca de pistas de usuarios que hospedaron sitios relacionados con delitos informáticos, los datos filtrados también pueden poner a los propietarios de sitios disidentes y políticos en riesgo de exponer sus identidades por regímenes opresivos lo que podría tener graves consecuencias si esos usuarios no tomaran las medidas necesarias para proteger sus identidades.
Las direcciones IP, que podrían haber ayudado a la policía en algunas investigaciones, no se incluyeron en los datos objeto de dumping.
SEGUNDA VEZ QUE DH FUE PIRATEADO
El hack de marzo de 2020 fue la segunda vez que DH sufrió una violación de seguridad. El sitio había sido pirateado previamente en noviembre de 2018 cuando un intruso violaba de manera similar el servidor de la base de datos back-end del sitio y eliminaba todos los sitios. Más de 6,500 fueron eliminados en ese momento, pero nunca se filtraron datos.
Sin embargo, DH no es el único proveedor de alojamiento web oscuro que ha sido pirateado. En 2017, el mismo colectivo de hackers anónimos derribó Freedom Hosting II después de descubrir que el proveedor de alojamiento albergaba portales de abuso infantil .
KingNull, quien también afirmó ser parte del colectivo de hackers anónimos, no respondió un correo electrónico en busca de comentarios adicionales.
Tras el hack de marzo de 2020, Winzen le dijo a ZDNet que todavía planea relanzar el servicio en varios meses, pero solo después de varias mejoras, y que esto no era una prioridad.
Source: https://www.zdnet.com