Die Seite des Open Source-Projekts Metasploit wurde Opfer eines Angriffs. Die Entwicklergruppe bietet selbst ein bekanntes Exploit-Framework an, dass von Hackern und Sicherheitsexperten häufig zur Suche nach Schwachstellen genutzt wird.
Der Server des Projekts soll allerdings nicht selbst kompromittiert worden sein. Ein anderer Rechner im Netzwerk des Hosters geriet unter die Kontrolle der Angreifer. Diese führten daraufhin eine so genannten ARP-Poisoning-Attacke aus.
Diese Angriffsvariante ist auf lokale Netze beschränkt, war also nur von dem übernommenen Rechner aus auszuführen. Dabei wurden Informationen im Address Resolution Protocol (ARP) manipuliert, das für die Zuordnung von IP-Adressen zu Hardware-Adressen (MAC) zuständig ist.
Der ARP-Cache des Metasploit-Servers wurde mit falschen Daten versorgt. Dadurch leitete der Rechner ausgehende Pakete nicht mehr an den zuständigen Router, sondern an den übernommenen zweiten Server. Dort manipulierten die Hacker die Datenpakete in Echtzeit und schickten sie ins Internet weiter.
Ernstere Probleme tauchten nicht auf. Die Angreifer schleusten lediglich den Kommentar "hacked by sunwear! just for fun" in die ausgelieferten Web-Seiten ein. Von dem Problem sollen auch alle anderen Server im Netz des Hosters betroffen gewesen sein.