Desde hace ya unos minutos, el usuario @Anon_Operation en Twitter ha comenzado una serie de advertencias y solicitudes de unión a un masivo ataque DDoS que se lleva a cabo en estos minutos contra la web de VISA. La idea tras este ataque es colaborar con los ideales de Wikileaks, y evitar que el “big brother” acalle la documentación que Wikileaks ha lanzado en varios de los medios informativos más importantes del mundo.
Anon_Operation ha invitado a quienquiera sumarse a que descargue una herramienta que dejaron dentro de este sitio web y que permite transformar tu equipo en uno más de los bots que se utilizarán para el ataque. A eso de las 6:02 de la tarde (GMT -3) se ha puesto inoperativa la web de VISA por el alto volumen de tráfico que está recibiendo y mostrando mensajes de errores como:
An error occurred while processing your request.
Reference #97.e5bee9d.1291842200.1b1ede96
Se espera una caída de varios minutos hasta que VISA pueda reponer el servicio. Seguiremos actualizando esta nota con informaciones conforme vayan apareciendo. Se puede seguir también a través de IRC toda la información relacionada con la Operación Payback siguiendo el node irc.anonops.net.
Actualización (18:10): El sitio muestra ahora un mensaje indicando: Http/1.1 Service Unavailable. Definitivamente el sitio web ha caído por completo.
Actualización (18:12): Efectivamente, tanto la cuenta twitter como el sitio Is it Up? confirman que Visa.com está offline.
Actualización (18:27): Aunque visa.com está offline, usa.visa.com parece estar funcionando intermitentemente. Estamos en el #IRC de AnonOps revisando la información publicada, además que desde allí se coordina el ataque. Hay más de 3.300 personas contabilizadas, según los admins, realizando el ataque.
Actualización (18:30): Según un usuario de AnonOps, se están realizando casi 1M de peticiones a la web de VISA por segundo.
Actualización (18:31): Anon_Ops habría montado una página en Facebook. En estos minutos, Facebook deshabilitó dicha página.
Actualización (18:37): Una nueva consigna han inventado la gente de Anon Ops, mofándose del slogan de MasterCard: “There are a few things WikiLeaks can’t do. For the rest, there’s Operation Payback.” (Traducción libre: “Hay algunas cosas que Wikileaks no puede hacer. Para todo lo demás, existe Operación Payback”).
Actualización (18:39): Se confirma aumento de peticiones al sitio web de VISA. 1.4 millones de peticiones por segundo estarían realizando más de 3.500 usuarios agrupados en Op. Payback.
Actualización (18:41): Para los usuarios de Linux se recomienda el uso de hping3 vía consola para colaborar.
Actualización (18:44): Se especula vía IRC que un posible ataque por parte de Anon Ops iría dirigido a Amazon durante las festividades, reduciendo la capacidad de compraventa del portal.
Actualización (19:10): Se ha hecho casi imposible seguir la comunicación vía IRC. Muchos de los usuarios allí conectados, y que participan del ataque, están enviando requests grandes gracias a conexiones de 10 y 100 mbits.
Actualización (19:24): Netcraft lleva el registro del tiempo offline de visa.com. Aunque algunas versiones localizadas, como Visa Latinoamérica aún son accesibles, el ataque a la web principal es la que es fuente de ataque. CNN México vía twitter reporta que el servicio se ha restablecido, cosa que aún no es cierta.
Actualización (19:56): La Operación Payback contra MasterCard trajo consigo una buena cantidad de tarjetas de crédito publicadas con fecha de caducidad. Por suerte no se incluye el CCV de las mismas para evitar estafas. La lista completa puede encontrarse en PasteBin.
http://www.marlexsystems.org/ahora-sitio-web-de-visa-com-es-atacado-por-usuarios-y-el-grupo-llamado-anonops/12235/
No hay comentarios:
Publicar un comentario