Nul
De aanbieder van een open-source hosting panel software toegelaten gisteren naar een inbreuk op de beveiliging bij die een onbekende hacker besmet het project bron-code met malware die zich aanmeldt wachtwoorden, open schelpen, en kan de lancering van DDoS-aanvallen.
“Onze infrastructuur server is gehackt,” zei een lid van de Vesta Bedieningspaneel (VestaCP) team gisteren in een forum post. “De hackers dan allemaal veranderd installatie-scripts in te loggen admin wachtwoord en [server IP].”
Een gebruiker die geanalyseerd VestaCP bron code op de officiële GitHub repository zei de kwaadaardige code werd toegevoegd op 31 Mei van dit jaar, en later verwijderd, twee weken later, op 13 juni.
De code is toegestaan aanvallers te verzamelen admin wachtwoorden voor servers waar de Vesta bedieningspaneel is geïnstalleerd. Om te voorkomen dat het verkeer van in gevaar gebrachte servers kijken verdachte, de aanvallers worden verzonden wachtwoorden terug naar een officiële VestaCP domein dat ze vermoedelijk had nog steeds de controle over.
Aanvallers dan gebruikt deze wachtwoorden om toegang te krijgen tot van in gevaar gebrachte servers en het installeren van een nieuwe malware-stam met de naam Linux/ChachaDDoS –afgebroken in deze ESET rapport dat vandaag werd vrijgegeven.
ESET zegt de malware blijkt een mengsel van code van andere malware stammen, met de meeste onderdelen van de XOR, een Linux DDoS-malware stam die voor het eerst werd gespot op het einde van 2015 [1, 2].
ESET onderzoeker Marc-Etienne M. Léveillé zegt de malware bevatte verschillende functies, maar de aanvallers lijken te hebben gebruikt alleen de DDoS-functie. Léveillé zegt, dat hij het waargenomen aantal campagnes die geïnstrueerd aangetast VestaCP servers om aanvallen te lanceren tegen twee Chinese ip-adressen.
In feite was dit een DDoS-functie die blootgesteld de in gevaar gebrachte servers in de eerste plaats, na een cloud providers begonnen met het versturen van kennisgevingen aan afnemers die hun gehuurde servers werden met behulp van een grote hoeveelheid bandbreedte.
Gebruikers die deze waarschuwingen zijn te klagen over de VestaCP forum en sociale media sinds medio September.
Na weken van stilte, de VestaCP team eindelijk beantwoord gisteren, waaruit het gewerkt had met een russische cyber-security bedrijf met de naam Acturus Veiligheid te analyseren gebruiker klachten van de afgelopen maand.
Het personeel uitgebracht VestaCP 0.9.8-23 vandaag, een security release voor de Vesta Control Panel-software voor het aanpakken van diverse problemen met de beveiliging Acturus gemeld tijdens haar onderzoek.
Sinds de VestaCP team had ook toegang tot de server IP-adres en wachtwoord gegevens die aanvallers terug gestuurd naar de server, het bedrijf ook een website gemaakt die waarmee eigenaren hun server het IP-adres en zien of ze hebben geïnstalleerd een VestaCP versie die deel uitmaakt van de wachtwoorden stelen code.
“Als jullie [IP-adres] daar moet je admin-wachtwoord zo snel mogelijk” de VestaCP team gezegd. “Ook zorg ervoor dat er geen /usr/bin/dhcprenew binary geïnstalleerd op uw server. Deze binaire is een soort trojaans paard dat in staat is om de lancering van externe DDoS-aanval of open shell uw server.”
Maar ondanks zijn inspanningen, VestaCP ook lijkt te hebben geleden een onherstelbare reputatieschade, zoals sommige gebruikers gewoon niet geloven dat het bedrijf de uitleg die een hacker brak in haar infrastructuur. Veel gebruikers de schuld van het probleem op Vesta zelf, en sommige gemigreerd hun servers van VestaCP aan een project vork beheerd door een Belgisch bedrijf.
VestaCP is een web hosting panel-technologie is vergelijkbaar met de meer bekende cPanel waarmee hosting bedrijven of web-ontwikkelaars om de uitrol van web servers op een snel tempo, afhankelijk van de aangepaste IT-infrastructuur die ze nodig hebben om te draaien.
Vorige en aanverwante coverage:
FitMetrix gegevens van de gebruiker blootgesteld via passwordless ElasticSearch server clusterHackers schending web hosting provider voor de tweede keer in het afgelopen jaarCanadese restaurant keten lijdt land-breed uitval na malware-uitbraakGwinnett Medisch Centrum onderzoekt mogelijke schending van de beveiligingFacebook kon het gezicht van $1.63 bn fijn onder de GDPR over de meest recente gegevens van schendingvan het State Department blijkt inbreuk op gegevens, gegevens van een werknemer blootgesteldTechRepublic: Waarom 31% van de inbreuken leiden tot werknemers ontslagenCNET: Na Facebook hack, er is een hoop nutteloze post-schending advies
Verwante Onderwerpen:
Datacenters
Beveiliging TV
Data Management
CXO
0