Utok byl ale zrejme zcela cileny k desktrukci, protoze doslo k cilene likvidaci nasich zaloznich dat
- Jo měly ji ... na stejném serveru ve složce /backup
Bohuzel jak jsem zminil, ve vetsine pripadu to odnesli nase slozky /etc, /var, /usr ... zaroven je nutne kompromitovane servery reinstalovat.
- a nikoho neznervozňuje ,že někdo se procházel s právem ROOT po serveru... co si asi odnesl ?
Mame nastavene priority od nejkritictejsich sluzeb a intenzivne to resime.
- bohužel není priorita jako priorita třeba nefunguji Ačkove záznamy jen MX bez SRV,SPF atd...
data pro hostingy (stare) jak g-hosting a station jsou v poradku a netknute
- nikdo neví ,ale jestli tam někdo nenahrál nějaké trojany....
Co NIC a naše Cyber Hunter oddělení ?
Jako mít v dnešní době maily a hosting u registratora nechápu...
Mate přece zdarma firmy.seznam.cz ... A hostingu je také hodně.
Ale pokud registrator domén nezprovozní DNS do hodiny od útoku to nechápu vždyť je to jeden BIND soubor ne ? Jejich priorita ma bejt DNS třeba i bez administrace a pak ať si hrajou s ostatním.. stejně jejich obnoveny hosting bez DNS je k ničemu ...
To je docela velká událost pro náš trh, moc často se tak velké výpadky nestávají. Snad se jim podaří všechny data brzo obnovit a weby nahodit :)
Zde jsem situaci taky trochu shrnul https://www.atlaso.cz/subreg-vypadek/
Díky, přečetl jsem :-)
Subreg vydal stavovou zprávu ke včerejší osmé večer na FB (jak na svém, tak na station), ze které vyjímám:
"Stav je takovy, ze pokus o nahozeni ramsonware a zasifrovani vetsiny nasich konfiguraci a scriptu byl zrejme tak narocny, ze utocnik rano vyuzil lepsiho kalibru a data nam na serverech rovnou smazal.
-
Bohuzel jak jsem zminil, ve vetsine pripadu to odnesli nase slozky /etc, /var, /usr ... zaroven je nutne kompromitovane servery reinstalovat.
-
Utok byl ale zrejme zcela cileny k desktrukci, protoze doslo k cilene likvidaci nasich zaloznich dat + konfiguraci serveru v primarni rade. Proto obnoveni je velice komplikovane i prestoze mame uzivatelska data v poradku. "