
![]() |
Компания Vaserv.com специализируется на недорогих услугах хостинга сайтов в форме виртуальных частных серверов (VPS - Virtualized Private Server). Воскресным вечером 7 июня этого года дежурный администратор заметил странности в работе систем, а затем обнаружилось, что из-за уязвимости гипервизора злоумышленники получили доступ к учетной записи суперпользователя (root) на UNIX-серверах и смогли запустить некоторые команды, в том числе «rm -rf», которая последовательно стирает все файлы в системе.
Поскольку половина клиентов Vaserv.com пользуется услугами без дополнительного контроля и резервного копирования сайтов, перспективы восстановления уничтоженных сайтов выглядят очень туманно. По прошествии более суток после атаки недоступными оставались не менее половины размещенных на Vaserv.com сайтов – около 100\'000 клиентов, возможно, потеряли актуальные копии своих сайтов навсегда.
Руководство хостинга Vaserv.com попыталось связаться с компанией LXLabs, которая, согласно приведенным на ее сайте данным, расположена в Бангалоре (Индия). На данный момент о реакции разработчиков ничего неизвестно. Также неясно, подверглись ли опасности другие службы хостинга, которые используют технологию HyperVM. По мнению Vaserv.com, атака была выполнена с помощью техники, сходной с «SQL-инъекциями», и открыла хакерам доступ к централизованной системе управления серверами хостинга.
Никаких заявлений или информации о злоумышленниках пока не поступило, хотя обычно ответственность за такие громкие атаки сразу возлагают на какие-нибудь киберкриминальные группировки. Руководство Vaserv.com считает, что это не могло быть случайным сканированием уязвимостей, и расценивает произошедшее как целенаправленную атаку.
Подробнее об этом скандальном происшествии можно прочитать в статье журнала The Register, а ход операции по восстановлению клиентских данных освещается на сайте компании Vaserv.com.
Обсуждение (2)
зачеи оно им надо? Объясните мне, пож....
Тихо так, по-домашнему, в лесочек их и одной пулькой...