Uno dei più grandi fornitori di servizi di hosting Web scuro è stato violato, ricercatori di sicurezza hanno riferito.
Apparentemente, il servizio noto come hosting di Daniel è stato violato e messo offline. Daniel Winzen, sviluppatore di hosting, dice che l'incidente si è verificato nel novembre 15. Egli ritiene che qualcuno ha ottenuto l'accesso al database e cancellato tutti i conti, tra cui account root del server.
Tutto 6,500 Account ospitati su hosting di Daniel si perdono per Good
L'impatto della hack è molto grave, come tutti i servizi Web Oscure ospitato ci sono ormai passati. Il numero dei servizi perduti è più grande di 6,500, e a causa del disegno, non ci sono i backup disponibili. L'hosting verrà portato indietro una volta Daniel Winzen scopre la vulnerabilità che ha causato l'hack.
In una conversazione con ZDNet, lo sviluppatore rivelato il seguente:
A partire da ora non sono stato in grado di fare un'analisi completa dei file di registro e la necessità di analizzarli ulteriormente, ma sulla base di miei risultati finora credo che l'hacker è stato solo in grado di ottenere diritti di database amministrativi. Non v'è alcuna indicazione di aver avuto accesso al sistema completo e alcuni conti e dei file che non facevano parte del setup di hosting sono stati lasciati intatti.
Daniel ha cercato per il nucleo della questione, e finora ha identificato una vulnerabilità – un PHP zero-day che è stato conosciuto per circa un mese dai programmatori russi. E 'curioso ricordare che maggiore attenzione è stata attirata la vulnerabilità il giorno prima l'hack su hosting di Daniel successo. Tuttavia, Daniel ritiene che la zero-day non è la causa principale e punto di ingresso del hack che ha preso giù la sua piattaforma:
Si tratta di una vulnerabilità segnalata come possibile punto di ingresso da un utente e la mia installazione è stata, infatti, vulnerabile. Tuttavia vorrei ritenere improbabile per essere stato il vero punto di entrata, come i file di configurazione del database con i dati di accesso sono stati in sola lettura per gli utenti ei comandi appropriati gestiti da questa vulnerabilità non avrebbe dovuto avere le autorizzazioni necessarie.
La ragione di hosting Daniel ha violato può essere perché il codice sorgente della piattaforma è sempre stata disponibile su GitHub. Quanto a chi potrebbe essere stato interessato a hacking, la lista dei sospetti è abbastanza grande. L'hosting è stato utilizzato per ospitare una gamma di contenuti dubbia, comprese le operazioni di malware e blog politici.