Un hacker turco ha logrado secuestrar msn.co.il y hotmail.co.il, dos dominios que pertenecen a Microsoft, y los ha utilizado para enviar un mensaje pro-palestina. Los servidores de nombres y la dirección administrativa de correo electrónico para los dominios han sido cambiados. Los usuarios que accedieron hoy hotmail.co.il y msn.co.il fueron recibidos por una página que muestra la imagen de un niño con la bandera palestina con un mensaje:
"Palestina Libre. Hola al mayor expletivo del mundo (me refiero a todos los Judios). Pensar que un día tendrán todo el mundo eh? Lol me hacen reír. Esto es lo que hace que todo el mundo se ría. Sólo son como los insectos Solo saben cabrear a los musulmanes y solo se sienten a ver lo que te va a pasar. "
Las caracteristica del mensaje del atacante son TurkGuvenligi Tayfa ("de Turquía con amor") y envía saludos a Pakbugs, un conocido grupo de hackers y defacers.
Parece que los dos dominios de Microsoft, normalmente redirigieron a los usuarios a login.live.com y il.msn.com, respectivamente, obtuvieron su información del servidor de nombre modificado. El nuevo nombre ns1.dollar2host.com y servidores ns2.dollar2host.com, pertenece a una empresa de alojamiento web privada, sustituyendo a la habitual ns1.msft.net ns2.msft.net que Microsoft utiliza para sus dominios.
Al parecer, el atacante también logró obtener la dirección administrativa de correo electrónico para los dominios registrados. El registro de WHOIS para msn.co.il actualmente las listas de direcciones an@hotmail.com, que claramente no esta relacionados con Microsoft, el gigante de Redmond que normalmente usa uno un standard@microsoft.com para tales fines. De hecho, buscando la dirección rogue (canallas) "parte de usuario en Google revela varias cuentas en sitios web y foros de Turquía con el mismo nombre.
Esto sugiere que el atacante podría haber empleado una de sus direcciones de correo electrónico activa en el secuestro y, si ese es el caso, Microsoft debería tener ya una lista de direcciones IP utilizadas para acceder al buzón, que se remonta meses o incluso años. No está claro cómo el atacante logró secuestrar los nombres de dominio, pero en base a incidentes similares anteriores, podemos especular que o bien utilizo un conjunto de credenciales robadas para iniciar sesión en el panel de control y cambiar la información, o se las arreglaron para engañar a uno los trabajadores en el registro haciéndose pasar por un trabajador de Microsoft. Ese escenarioel que ocurrio por última vez en enero y llevó al secuestro temporal de baidu.com, el nombre de dominio del motor de búsqueda más grande en China.
Parece que los dos dominios de Microsoft, normalmente redirigieron a los usuarios a login.live.com y il.msn.com, respectivamente, obtuvieron su información del servidor de nombre modificado. El nuevo nombre ns1.dollar2host.com y servidores ns2.dollar2host.com, pertenece a una empresa de alojamiento web privada, sustituyendo a la habitual ns1.msft.net ns2.msft.net que Microsoft utiliza para sus dominios.
Al parecer, el atacante también logró obtener la dirección administrativa de correo electrónico para los dominios registrados. El registro de WHOIS para msn.co.il actualmente las listas de direcciones an@hotmail.com, que claramente no esta relacionados con Microsoft, el gigante de Redmond que normalmente usa uno un standard@microsoft.com para tales fines. De hecho, buscando la dirección rogue (canallas) "parte de usuario en Google revela varias cuentas en sitios web y foros de Turquía con el mismo nombre.
Esto sugiere que el atacante podría haber empleado una de sus direcciones de correo electrónico activa en el secuestro y, si ese es el caso, Microsoft debería tener ya una lista de direcciones IP utilizadas para acceder al buzón, que se remonta meses o incluso años. No está claro cómo el atacante logró secuestrar los nombres de dominio, pero en base a incidentes similares anteriores, podemos especular que o bien utilizo un conjunto de credenciales robadas para iniciar sesión en el panel de control y cambiar la información, o se las arreglaron para engañar a uno los trabajadores en el registro haciéndose pasar por un trabajador de Microsoft. Ese escenarioel que ocurrio por última vez en enero y llevó al secuestro temporal de baidu.com, el nombre de dominio del motor de búsqueda más grande en China.