Zero
Il fornitore di un open-source di hosting pannello di software ha ammesso ieri di una violazione della sicurezza, durante il quale un ignoto hacker contaminato il codice sorgente del progetto con malware che registra le password, aprire le conchiglie, e in grado di lanciare attacchi DDoS.
“La nostra infrastruttura server è stato violato”, ha detto un membro della Vesta Pannello di Controllo (VestaCP) la squadra ieri in un post di un forum. “Gli hacker poi cambiato tutti gli script di installazione per accedere password di admin e [IP del server].”
Un utente che ha analizzato il VestaCP codice sorgente in modo ufficiale repository GitHub ha detto che il codice maligno è stato aggiunto il 31 Maggio di quest’anno, e successivamente rimosso, due settimane più tardi, il 13 giugno.
Il codice permesso agli aggressori di raccogliere admin password per i server dove la Vesta pannello di controllo è stato installato. Per evitare il traffico dal server compromessi sembrano sospetti, gli aggressori hanno inviato le password di nuovo un ufficiale VestaCP dominio che presumibilmente aveva ancora il controllo.
Attaccanti poi utilizzato queste password per accedere a server compromessi e installare un nuovo malware nome del ceppo Linux/ChachaDDoS –ripartiti in questo ESET rapporto pubblicato oggi.
ESET dice il malware sembra essere una miscela di codice preso da diversi ceppi di malware, con la maggior parte dei pezzi da XOR, Linux DDoS malware ceppo che è stato avvistato nel tardo 2015 [1, 2].
ESET ricercatore Marc-Etienne M. Léveillé dice il malware contenuto delle varie funzioni, ma gli aggressori sembra abbiano utilizzato solo il DDoS funzione. Léveillé dice di aver osservato alcuni campagne richiesto compromesso VestaCP server per lanciare attacchi contro due Cinesi IPs.
Infatti, era questo DDoS funzione che ha esposto il server compromessi, in primo luogo, dopo che i fornitori di cloud iniziato l’invio di notifiche ai clienti che hanno affittato i server per l’utilizzo di una grande quantità di larghezza di banda.
Gli utenti che hanno ricevuto questi avvertimenti sono stati lamentarsi sul VestaCP forum e social media da metà settembre.
Dopo settimane di silenzio, il VestaCP team ha finalmente risposto ieri, rivelando che era stato lavorare con un russo di cyber-sicurezza ditta denominata Acturus di Sicurezza per analizzare i reclami degli utenti per il mese passato.
Il personale rilasciato VestaCP 0.9.8-23 di oggi, una release di sicurezza per la Vesta Pannello di Controllo software per affrontare vari problemi di sicurezza Acturus segnalati nel corso delle sue indagini.
Dal momento che il VestaCP squadra anche avuto accesso a IP del server e la password di dati che gli aggressori inviato al server, la società ha anche creato un sito web che consente ai proprietari del server immettere il proprio indirizzo IP del server e vedere se hanno installato un VestaCP versione che conteneva la password per il furto di codice.
“Se [il tuo indirizzo IP è] ci si dovrebbe cambiare admin password non appena possibile”, la VestaCP squadra ha detto. “Inoltre, si prega di assicurarsi che non c’è /usr/bin/dhcprenew binario installato sul vostro server. Questo binario è una sorta di cavallo di troia che è in grado di lanciare remoto attacco DDoS o conchiglia aperta al server.”
Ma nonostante i suoi sforzi, VestaCP inoltre sembra avere subito un irreparabile danno reputazionale, come alcuni utenti semplicemente non credono che la società spiegazione che un hacker si è rotto all’interno della sua infrastruttura. Molti utenti accusato il problema su Vesta stesso, e alcuni migrati i loro server da VestaCP di un progetto forcella gestito da una società Belga.
VestaCP è un web hosting pannello di tecnologia simile al più famoso cPanel che permette di società di hosting o agli sviluppatori web di il roll-out di web server ad un ritmo rapido, a seconda personalizzato infrastruttura IT di cui hanno bisogno per eseguire.
Precedente e le relative coverage:
FitMetrix dati utente esposti via senza password ElasticSearch cluster di server diHacker violazione di web hosting provider per la seconda volta l’anno scorsoCanadese catena di ristoranti soffre il paese interruzione dopo l’epidemia di malwareGwinnett Centro Medico indaga la possibile violazione di dati diFacebook potrebbe affrontare $1.63 miliardi di fine sotto la GDPR negli ultimi violazione di datidel Dipartimento di Stato rivela violazione di dati, informazioni per i lavoratori espostiTechRepublic: Perché il 31% delle violazioni di dati di piombo per i dipendenti il licenziamento diCNET: Dopo Facebook trucco, c’è un sacco di inutili post-violazione consigli
Argomenti Correlati:
Centri Dati
Di sicurezza, TV
La Gestione Dei Dati
CXO
0