L'un des plus importants fournisseurs de services d'hébergement Web noir a été piraté, les chercheurs en sécurité ont rapporté.
Apparemment, le service connu sous le nom d'hébergement de Daniel a été piraté et mis hors ligne. Daniel Winzen, Le développeur de l'hébergement, dit que l'incident a eu lieu le Novembre 15. Il croit que quelqu'un a eu accès à la base de données et de supprimer tous les comptes, y compris le compte racine du serveur.
Tous 6,500 Comptes hébergés sur l'hébergement de Daniel sont perdues pour la bonne
L'impact du hack est tout à fait grave, comme tous les services Web hébergés sombres il y a maintenant disparu. Le nombre de services perdus est plus grand que 6,500, et en raison de la conception, il n'y a pas de sauvegardes disponibles. L'hébergement sera ramené une fois Daniel Winzen découvre la vulnérabilité qui a causé le hack.
Dans une conversation avec ZDNet, le développeur révélé le suivant:
À partir de maintenant, je ne l'ai pas été en mesure de faire une analyse complète des fichiers journaux et besoin de les analyser plus, mais la base de mes résultats jusqu'à présent, je crois que le pirate n'a pu obtenir des droits de base de données administratives. Il n'y a aucune indication d'avoir eu un accès complet du système et certains comptes et fichiers qui ne faisaient pas partie de la configuration de l'hébergement ont été laissés intacts.
Daniel a été à la recherche pour le noyau de la question, et jusqu'à présent, il a identifié une vulnérabilité – un zéro jour PHP qui a été connu pour environ un mois par des programmeurs russes. Il est curieux de mentionner que plus d'attention a été attirée sur la vulnérabilité du jour avant le hack sur l'hébergement de Daniel est arrivé. Cependant, Daniel estime que le zéro jour n'est pas la cause racine et au point de l'entrée du hack qui décrocha sa plate-forme:
Il est une vulnérabilité signalée comme point d'entrée possible par un utilisateur et ma configuration était, en fait, vulnérable. Cependant, je juge comme peu susceptible d'avoir été le véritable point d'entrée que les fichiers de configuration avec des détails d'accès de base de données ont été en lecture seule pour les utilisateurs et les commandes appropriées gérées par cette vulnérabilité ne devrait pas avoir les autorisations nécessaires.
La raison de l'hébergement de Daniel piraté peut être parce que le code source de la plate-forme a toujours été disponible sur GitHub. Quant à savoir qui aurait été intéressé par le piratage, il, la liste des suspects est assez grand. L'hébergement a été utilisé pour accueillir une gamme de contenu douteux, y compris les logiciels malveillants et les opérations des blogs politiques.