Nul
Udbyderen af en open-source hosting panel software indrømmede i går, at et brud på sikkerheden i løbet, som en ukendt hacker forurenet projektets kildekode med malware, der logger adgangskoder, åbne skaller, og kan igangsætte DDoS-angreb.
“Vores infrastruktur server er blevet hacket,” sagde et medlem af Vestas Control Panel (VestaCP) team i går i et indlæg i et forum. “Hackerne så skiftede alle installations scripts for at logge admin password og [server-IP].”
En bruger, der har analyseret VestaCP source-kode på sin officielle GitHub repository sagde skadelig kode blev tilføjet den 31 Maj, dette år, og senere fjernet to uger senere, den 13 juni.
Koden er tilladt angribere at indsamle admin passwords til servere, hvor Vestas control panel blev installeret. For at undgå, at trafikken fra kompromitterede servere, der ser mistænkelige, de angribere, der sendes passwords tilbage til en officiel VestaCP domæne, at de formentlig stadig havde kontrol over.
Angribere, så anvendes disse adgangskoder til kompromitterede servere og installere en ny malware, stamme ved navn Linux/ChachaDDoS –opdelt i dette ESET rapport udgivet i dag.
ESET siger malware ser ud til at være en blanding af kode, der er taget fra forskellige malware stammer, med de dele, der fra XOR, en Linux DDoS-malware stamme, som først blev opdaget i slutningen af 2015 [1, 2].
ESET forsker Marc-Etienne M. Léveillé siger den malware, der er indeholdt forskellige funktioner, men angriberne har tilsyneladende kun anvendes DDoS-funktion. Léveillé siger, at han har observeret nogle kampagner, der er instrueret kompromitteret VestaCP servere til at iværksætte angreb mod to Kinesiske ip-adresser.
Det var faktisk dette DDoS-funktion, der er udsat for de kompromitterede servere i første omgang, efter at cloud-udbydere begyndt at sende meddelelser til kunder, at deres lejede servere blev ved hjælp af en stor mængde båndbredde.
Brugere, der har modtaget disse advarsler er blevet klaget over, om VestaCP forum og sociale medier siden midten af September.
Efter uger af tavshed, VestaCP hold endelig svarede i går, afslører det havde været at arbejde med en russiske cyber-sikkerhed firma ved navn Acturus Sikkerhed for at analysere brugernes klager for den seneste måned.
Personalet udgivet VestaCP 0.9.8-23 i dag, en sikkerhed frigivelse for Vestas Control Panel-software til at løse forskellige sikkerhedsspørgsmål Acturus rapporteret under sine undersøgelser.
Da VestaCP holdet også havde adgang til den server, IP-adresse og password data, som angribere sendt tilbage til sin server, det selskab, der også oprettet en hjemmeside, der lader server-ejere indtaste deres server IP-adresse, og se, hvis de har installeret et VestaCP version, som indeholdt den password-stjæle kode.
“Hvis [din IP-adresse er] der skal du ændre admin passwords så hurtigt som muligt,” VestaCP holdet. “Du skal også sørge for, at der er nogen /usr/bin/dhcprenew binære installeret på din server. Denne binære fil er en slags trojansk hest, der er i stand til at lancere fjernbetjening DDoS-angreb, eller at åbne skallen til din server.”
Men på trods af sin indsats, VestaCP ser også ud til at have lidt nogen uoprettelig omdømme skade, som nogle brugere simpelthen ikke mener, at selskabets forklaring om, at en hacker brød ind i sin infrastruktur. Mange brugere skylden spørgsmålet om Vesta sig selv, og nogle migreret deres servere fra VestaCP til et projekt, gaffel, der forvaltes af et Belgisk selskab.
VestaCP er en web-hosting-panel teknologi svarende til den mere berømte cPanel der giver hosting virksomheder eller web-udviklere til at rulle ud af web-servere i et hurtigt tempo, afhængigt af den tilpassede IT-infrastruktur, de har brug for til at køre.
Tidligere og relaterede coverage:
FitMetrix bruger data, der eksponeres via passwordless ElasticSearch server clusterHackere brud web-hosting-udbyder for anden gang i det forløbne årCanadiske restaurant kæde lider landsdækkende nedbrud efter malware udbrudGwinnett Center for Medicinsk undersøger mulige data, brudFacebook kunne ansigt $1.63 bn bøde i henhold til GDPR over seneste data, brudState Department afslører brud på datasikkerheden, medarbejder information udsatTechRepublic: Hvorfor 31% af brud på datasikkerheden føre til, at medarbejdere bliver fyretCNET: Efter Facebook ‘ s hack, der er en masse ubrugelige indlæg-brud rådgivning
Relaterede Emner:
Datacentre
Sikkerhed-TV
Data Management
CXO
0