Skocz do treści

Get Secure Wpisy

Katastrofalny atak na VFEmail

11 lutego 2019 około 07:51 (CET) przestała działać większość usług VFEMail, włączając panele Webmail, panele zarządzania, serwery POP, IMAP, SMTP zlokalizowane w USA. Administratorzy poszukując przyczyny awarii stwierdzili, że większość maszyn wirtualnych jest niedostępna, a na serwerze backupowym znaleziono uruchomione polecenie niszczenia (zerowania) danych na dyskach. W rezultacie ataku utracona została cała infrastruktura, łącznie z kopiami zapasowymi, oprócz jednego hosta nl101.vfemail.net. Atak nie był poprzedzony żądaniem okupu, wygląda więc na to, że celem hakera nie był zarobek ale zniszczenie danych. Zniszczeniu uległy zarówno konfiguracje maszyn jak i zawartość skrzynek klientów. VFEmail istnieje od 2001 roku i specjalizuje się w hostingu…

xdedic.biz przejęty przez służby

28 stycznia 2019 Europol poinformował o przeprowadzeniu wspólnej akcji FBI, policji na Ukrainie, w Belgii i w Niemczech przejęcia domen i serwerów xdedic.biz. xDedic to internetowa platforma pośrednictwa sprzedaży dostępu do zhakowanych serwerów. Z analogicznego oświadczenia na stronie Departamentu Sprawiedliwości USA możemy wywnioskować, że serwery hostujące platformę znajdowały się w Niemczech. Ukraińska agencja do walki z cyberprzestępczością podaje jeszcze więcej detali. Policja przeprowadziła przeszukania w dziewięciu lokalizacjach na Ukrainie, zatrzymano troje podejrzanych. Infrastrukturę serwerową zabezpieczono też w Holandii. Dostęp do serwerów uzyskiwany był przez protokół RDP, koszt przejętej maszyny wahał się od 6 do dziesięciu tysięcy dolarów amerykańskich. Ofiary to…

Ataki na Cisco RV320/RV325

25 stycznia pojawił się w sieci eksploit na podatności routerów Cisco RV320 i RV325: CVE-2019-1652 oraz CVE-2019-1653. Wykorzystanie eksploita pozwala wykonać zdalnie dowolne polecenie na urządzeniu oraz pobrać konfigurację urządzeń z danymi uwierzytelniającymi (hash MD5). Praktycznie natychmiast pułapki (honeypots) utrzymywane przez zespół Bad Packets zaczęły wykrywać skanowanie w poszukiwaniu podatnych urządzeń. Szacuje się, ze jest ich ponad dziewięć tysięcy z czego 233 w Polsce (stan na 26 stycznia). Przejęcie kontroli na routerem umożliwia jego wykorzystanie w botnecie – zdalnie zarządzanej sieci urządzeń wykorzystywanych do ataków, w tym DDoS. Należy jak najszybciej zastosować aktualizacje opublikowane przez Cisco: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info