Uno de los mayores proveedores de servicios de alojamiento web oscura ha sido hackeado, los investigadores de seguridad informaron.
Al parecer,, el servicio conocido como el recibimiento de Daniel fue hackeado y puesto fuera de línea. Daniel Winzen, desarrollador del alojamiento, dice que el incidente se produjo de noviembre 15. Él cree que alguien tuvo acceso a la base de datos y borra todas las cuentas, incluyendo la cuenta raíz del servidor.
Todos 6,500 Alojado en cuentas de hosting de Daniel se pierden para la buena
El impacto de la corte es bastante grave, ya que todos los servicios web alojados oscuros no se han ido. El número de servicios perdidos es más grande que 6,500, y debido al diseño, no hay copias de seguridad disponibles. El alojamiento será devuelto una vez que Daniel Winzen descubre la vulnerabilidad que causó el hack.
En una conversación con ZDNet, El desarrollador revelado el seguimiento:
A partir de ahora no he sido capaz de hacer un análisis completo de los archivos de registro y la necesidad de analizar más a fondo las, pero en base a mis resultados hasta ahora creo que el hacker sólo ha sido capaz de obtener los derechos de bases de datos administrativos. No hay ninguna indicación de haber tenido acceso completo al sistema y algunas cuentas y archivos que no eran parte de la configuración de alojamiento se dejaron intactos.
Daniel ha estado buscando el núcleo de la cuestión, y hasta el momento se ha identificado una vulnerabilidad – un día cero PHP que se conoce desde hace aproximadamente un mes por los programadores rusos. Es curioso mencionar que se ha elaborado más atención a la vulnerabilidad el día antes del corte en el recibimiento de Daniel sucedido. Sin embargo, Daniel siente que el día cero no es la causa raíz y el punto de entrada del hack que llevó a su plataforma:
Se reportó una vulnerabilidad como un posible punto de entrada por un usuario y mi disposición era, De hecho, vulnerables. Sin embargo, me considerarán como poco probable que haya sido el punto real de entrada como los archivos de configuración con los datos de acceso de base de datos fueron de sólo lectura para los usuarios y los comandos apropiados a cargo de esta vulnerabilidad no debería haber tenido los permisos necesarios.
La razón de hosting de Daniel hackeado puede deberse a que el código fuente de la plataforma siempre ha estado disponible en GitHub. En cuanto a quién podría haber estado interesado en hackearlo, la lista de sospechosos es bastante grande. El alojamiento se ha utilizado para organizar todo tipo de contenido dudoso, incluyendo operaciones de malware y blogs políticos.