Dicen que el que busca encuentra y este parece ser el caso de un hacker que buscando en documentos militares de Estados Unidos, halló el código fuente de VMWare, una empresa dedicada básicamente al software de virtualización. Miembros del grupo de ‘hacktivistas’ llamado LuzlSec pusieron el código fuente hallado, que corresponde a la tecnología ESX hypervisor de VMWare que apareció en un sitio web. De acuerdo con el blog de la compañía, VMWare ha dicho que es un solo archivo que se filtró y que apareció en PasteBin. VMWare aclaró que ese código debe tener entre 8 y 9 años de haber sido escrito.

Lain Mulholland, director del centro de respuestas de seguridad de VMWare, dijo que el código que se hizo público no es único y que podrían aparecer más programas fuentes en el futuro. “El hecho de que el código fuente haya sido compartido públicamente no significa que haya un incremento de riesgo para los cientes de VMWare”, indicó Mulholland en el blog de la compañía y agregó: “VMWare comparte proactivamente su código fuente e interfaces con otros participantes de la industria para permitir la ampliación del ecosistema de virtualización hoy día”.

La empresa afectada dice que el hacker de LulzSec, cuyo alias es ‘Hardcore Charlie’, el culpable de la filtración del código fuente. Aparentemente, Charlie no estaba buscando código de VMWare. En marzo pasado, Charlie atacó la compañía importadora/exportadora China National Electronics Import-Export Corporation (CEIEC). Durante esos ataques, Charlie copió aproximadamente un terabyte de datos de la base de datos de CEIEC. De acuerdo con The Guardian, la empresa de antivirus Kaspersky Lab, ‘platicó’ vía IRC con Charlie, quien afirmó tener unos 300 MB de código fuente de VMWare. Esta cadenas de eventos sugiere que el CEIEC tenía el código fuente originalmente. Otros documentos que han sido filtrados parece ser información interna de VMWare.

Cuando se le preguntó por qué estaba tratando de hackear la base de datos de CEIEC, Charlie dijo que realmente estaba tratando de hallar información sobre el desarrollo de Estados Unidos en Afghanistán.  De acuerdo con The Guardian, Charlie dijo no tener afiliaciones políticas muy fuertes, pero que estaba preocupado por el acceso que pudiese tener el CEIEC a documentos internos de Estados Unidos en este conflicto (la  relación entre esta empresa China y Afghanistán parece que tiene que ver con contratos de la Defensa norteamericana con CEIEC).

Charlie le dijo a Kaspersky que fue capaz de entrar a la base de datos cuando pudo atacar con éxito el sitio que tiene la información de CEIEC, sina.com. Una vez logrado esto, él y su socio, conocido como YamaTough, robó cientos de miles de  credenciales y entonces pudieron violar ciertas cuentas que les parecieron interesantes. Algunas de estas cuentas pertenecían a trabajadores de CEIEC. Con esto a la mano, los hackers se robaron un terabyte de información.

La pregunta aquí es qué tan seria es la filtración de esta información. Mulholland ha tratado de minimizarlo, pero no todos parecen estar de acuerdo con esto. El vicepresidente de Voltage Security, Mark Bower, dijo en una declaración: “El verdadero problema para la industria en este caso es el conocimiento íntimo que los atacantes ahora poseen de las posibles vulnerabilidads de la herramienta de virtualización en una situación crítica, que es el fundamento de muchos centros de datos empresariales, nubes y aplicaciones”, de acuerdo con lo publicado en Wired.com.

Además del código fuente, Charlie y Tough también pusieron documentos que detallan la información de la transportación de los militares norteamericanos, así como reportes internos de negocios. Considerando este tipo de acciones, está claro que las necesidades de seguridad se incrementarán en los próximos meses y años en todas las empresas.

Referencias: Red Orbit Arsetechnica.