firstvds - взлом всех серверов от техподдержки

treshnyuk
На сайте с 17.02.2013
Offline
231
#121
Zaicev:
Несколько дополнений к комментариям rustelekom выше.
1. Все статью на firstvds.ru прочитали? Почему вы решили, что проблемы только у Firstvds? Статьи на зарубежных сайтах и на opennet - не показатель всемирного масштаба проблемы?
2. В той же статье есть описание того, как работает ключ поддержки. Еще раз - ssh по ключу доступен только из внутренний сети офиса. Даже не датацентра, офиса. По вашей логике, можно предположить два варианта:
- у нас злоумышленники во внутренней сети и, поверьте, мы бы уже об этом знали;
- мы сами злоумышленники, которые заливают майнеры клиентам и потом их останавливают - абсурд, по-моему.
3. Как верно тут уже замечали, все обвинения (угнали базу, проникли в корпоративную сеть) строятся на том, что: "мой сосед говорит, что он видел в даркнете...". Это действительно что-то доказывает?
4. Еще раз обращу внимание на статью. В ней указаны некоторые кейсы, которые уже были разобраны. Здесь говорили, что кроме lighthttpd и php ничего не стоит, а что, разве в php и lighthttpd, или phpmyadmin - дыр нет? Php-cgi Query String Parameter Code Execution, о которой тоже говорится на opennet?.

А Вам таки указывать пальцем нужно:

1. Вот с этим согласен.

2. Цитата для вас:

ststitov:
Нет, вы неверно поняли. Аутентификация через сервер авторизации возможна только для сотрудников имеющих необходимый уровень доступа (бухгалтерия подобного доступа не имеют). Сотрудник с подобным доступом может попасть на сервер авторизации только из офиса. VPN имеют только сотрудники высшего уровня доступа и руководство.

Я на 99% уверен что "крыс" у Вас в офисе нет

и что вы не злоумышленики тоже около 99% верю

а вот на счет ПО у сотрудников у которых доступ к Вашему офису удаленно есть увы доверии стремится к 0.

3. Не знаю, у соседа не спрашивал, а вот по ссылке my.firstvds.ru/manimg/userdata/firstline/index.html переходил и чудо, это не фейк и там реально были ФИО, электронные адреса и ID ваших клиентов.

4. Есть, голая версия ОС многолетней давности и без php - решето, тут тоже согласен.

Staid
На сайте с 30.07.2014
Offline
59
#122

На тарифе OpenVZ тоже имели проблемы с майнингом, со спамом через почтовый сервер, так же залили кучу дряни в разные директории. Сайты без движков на инклюдах.

Допускаю что нашли уязвимость в какой-то из форм на сайте и залили бэкдор. Но как они до соседних пользователей добрались если open_basedir была настроена на директорию пользователя?

Избавились только после переезда на тариф KVM:

- запретили доступ на сервер всем странам, оставили только несколько нужных

- закрыли панель по ip

- изменили порт ssh, настроили авторизацию только по ключу, авторизацию по паролю выключили

- запретили загрузку файлов на сервер (file_uploads = Off) т.к. сайты ее не используют

По логам смотрю хацкеры больше не сканируют.

Пока настраивал ключи для ssh, заметил в /root/.ssh/authorized_keys левый ключ, подозреваю что это для саппорта. Будет ли правильным его удалить?

dimsog
На сайте с 08.08.2011
Offline
149
#123

Staid, т.е. вас поломали (возможно) через них и вы все равно у этого хостера?

2) Если вы все сами настроили, то я думаю, вы знаете что с этим бэкдором делать.

ihor vps -> ihc.ru
globalmoney
На сайте с 09.12.2005
Offline
390
#124
Staid:
Но как они до соседних пользователей добрались если open_basedir была настроена на директорию пользователя?

open_basedir только для php скриптов, но это не поможет от скриптов на другом языке!

---------- Добавлено 31.01.2018 в 00:42 ----------

dimsog:
Staid, т.е. вас поломали через них и вы все равно у этого хостера?

А с чего Вы взяли, что взлом произошёл через хостера?

MGNHost.ru - полный комплекс хостинг услуг ( https://www.mgnhost.ru ) VPS/VDS на SSD дисках в России / Нидерландах / США от 210 рублей ( https://www.mgnhost.ru/vds.php )
Staid
На сайте с 30.07.2014
Offline
59
#125
dimsog:
Staid, т.е. вас поломали через них и вы все равно у этого хостера?

Мы у них сайты держим лет 8, это первый инцидент.

P.S. Удалил ключ для саппорта на всякий случай)

Mik Foxi
На сайте с 02.03.2011
Offline
1076
#126
globalmoney:

А с чего Вы взяли, что взлом произошёл через хостера?

🤣 хотите еще на 13 страницах об этом поговорить?

Антибот, антиспам, веб файрвол, защита от накрутки поведенческих: https://antibot.cloud/ + партнерка, до 40$ с продажи.
Staid
На сайте с 30.07.2014
Offline
59
#127
foxi:
хотите еще на 13 страницах об этом поговорить?

Кстати я допускаю это, но в теме так и не нашел этому подтверждения. У нас были заражены сайты даже на html.

Mik Foxi
На сайте с 02.03.2011
Offline
1076
#128
Staid:
Кстати я допускаю это, но в теме так и не нашел этому подтверждения. У нас были заражены сайты даже на html.

Каждый видит то, что хочет 🍿

globalmoney
На сайте с 09.12.2005
Offline
390
#129
foxi:
🤣 хотите еще на 13 страницах об этом поговорить?

О том, что использовали уязвимости в ПО на VDS клиента и его скриптах?

Так такое есть у многих хостеров!

У нас бывают клиенты на выделенных серверах, которые используют ПО 5-8 летней давности через которое их постоянно ломают и они попадают в блэк листы спамхаус и ни какими убеждениями их не уговорить обновить тот же nginx c версии 0,8 до последней, в итоге после нескольких взломов и отказов в обновлении со стороны клиента для закрытии дыры от взлома, а так же после нескольких жалоб от spamhaus, отказ в обслуживании.

P.S. Только не стоит говорить, что в случае выделенных серверов тоже хостер виноват, т.к. сервер он сдаёт клиенту в аренду.

Staid
На сайте с 30.07.2014
Offline
59
#130

foxi, не подскажете как запретить любые файлы загружать на сервер если стоит Centos в связке с nginx+apache?

Стандартные методы безопасности закончились, но скорее всего этого недостаточно.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий