Взлом сервера на хостинге REG.ru

megabit
На сайте с 18.06.2010
Offline
22
11721

Сегодня (13 августа) произошел взлом сервера на хотинге РЕГ.ру

Атаке подвергся не только сам сервер, но и все сайты которые находились на одном из ip адресов.

Взломали хакеры из Турции которые называют себя “1923Turk-Grup”

На почти всех сайта была вывешена картинка с 2-мя голодающими африканскими пареньками и текст, предположительно не пострадали только сайты на чистом html.

Ждем реакцию и оправдания хостера.

Злые вы, уйду я от вас.
TN
На сайте с 08.12.2008
Offline
111
#1

ага, вот так прям взялись сервак ваш ломать турецкие хакеры, вот сидели себе готовились пол года и взялись ломать? А давайте как угадаю, движок у поломаных сайтов джумла либо с варезника скачаный Дле. Все банально и просто. Скрипт и баги халявных движков ))

А Вы реакцию хостера, оправдание рег ру, Вы батенька еще компенсацью в стотыщтятсот рублей с хостера запросите за моральный ущерб

ОБНОВЛЯТЬСЯ НУЖНО И 777 позакрывать

В Украине признаком смены Папы станет дым над Межигорьем. Цвет дыма не принципиален.
megabit
На сайте с 18.06.2010
Offline
22
#2

Видимо похожая тема уже есть! Спешил сообщить плохую новость - а тут уже минусовать начали фрики какие то.

megabit добавил 13.08.2011 в 22:28

http://www.pomost-gran.ru/ пример сайта.

похожая ситуация уже была у других хостеро.

Причиной уязвимости стало морально устарешая версия программного обеспечения одного из сайтов на сервере, в которое арабские хакеры внедрили свои скрипты. Результатом выполнения вредоносного кода было изменение индексных файлов в каждом эккаунте сервера.

Хостинг-компания ннастоятельно рекомендует всем блоггерам, использующим платформу Joomla или WordPress, немедленно обновить их до последней версии. Иначе их также может постигнуть такая участь.

Компания успокаивает своих клиентов, и сообщает что приняты все меры по скорейшему восстановлению сервера и предотвращению повторных атак. В настоящее время большая часть индексных файлов восстановлена и сервер S2 работает в штатном режиме, а сайты клиентов постепенно возобновляют работу. Компания UAhosting просит не беспокоиться и немного подождать, если у вас сайт все еще не работает.

Провести обновление указанных CMS можно в автоматическом режиме. Если же не удается обновить Wordpress автоматически, нужно отредактировать файл wp-config.php в соответствии с указаниями на страницах форума.

Если вы не хотите вникать в настройки файла wp-config.php , можете обновить WordPress вручную — просто переписав файлы новой версии поверх старых файлов по протоколу FTP.

Это еще раз говорит о важности соблюдения сетевой безопасности и необходимости регулярного обновления популярного програмного обеспечения.

megabit добавил 13.08.2011 в 22:32

TOVSTUN:
ага, вот так прям взялись сервак ваш ломать турецкие хакеры, вот сидели себе готовились пол года и взялись ломать? А давайте как угадаю, движок у поломаных сайтов джумла либо с варезника скачаный Дле. Все банально и просто. Скрипт и баги халявных движков ))
А Вы реакцию хостера, оправдание рег ру, Вы батенька еще компенсацью в стотыщтятсот рублей с хостера запросите за моральный ущерб
ОБНОВЛЯТЬСЯ НУЖНО И 777 позакрывать

Использую лицензионные движки! взлом именно всех сайтов на ip 87.242.73.209

TN
На сайте с 08.12.2008
Offline
111
#3
megabit:

Использую лицензионные движки!

Разговор не о том что лицензию купить нужно, а об том чтобы обновиться и позакрывать на запись всё что можна

hostplus.ws
На сайте с 30.11.2008
Offline
91
#4
TOVSTUN:
Разговор не о том что лицензию купить нужно, а об том чтобы обновиться и позакрывать на запись всё что можна

В данном случае не помогут ни лицензии, ни обновления, примерная схема следующая:

PHP работает в режиме DSO (у апача), на сервере живёт юзверь с CMS старых типов (например Joomla 1.0), или в ручном режиме или используя ботов нашли этот сайт, через XSS (и прочее) заливается ряд скриптов, те (через exec ф-ции)заливают бинарник и запускают его в /tmp, бинарник является экслоитом (бекдором и т.д. на выбор), далее в зависимости от ряда факторов (версии, наличие патчей и т.д.) выполняются деструктивные действия (от банальных перехватов управления процессов апача и выставления заставок на сайтах, что мол есть такие крутые перцы, что сделали это, до повышения привилегий до уровня root со всеми вытекающими).

VPS/VDS решения и виртуальный хостинг - www.hostplus.ws (www.hostplus.ws)
Putnik
На сайте с 02.11.2009
Offline
113
#5
megabit:
Сегодня (13 августа) произошел взлом сервера на хотинге РЕГ.ру
Атаке подвергся не только сам сервер, но и все сайты которые находились на одном из ip адресов.
Взломали хакеры из Турции которые называют себя “1923Turk-Grup”
На почти всех сайта была вывешена картинка с 2-мя голодающими африканскими пареньками и текст, предположительно не пострадали только сайты на чистом html.

Ждем реакцию и оправдания хостера.

Такая же беда.

Взломан полностью акк на хостинге reg.ru

Сначала вообще не мог войти в панель, говорит не правильный пароль. При попытке восстановления пароля выдавало, что такого пользователя нет.

Сейчас вошел в панель, но там ни чего не отображается!!!

FTP так же не работает: "не удается соединиться с сервером"

У вас на каком сервере сайты?

Мои лежали на server9

Putnik добавил 14.08.2011 в 00:24

hostplus.ws:
В данном случае не помогут ни лицензии, ни обновления, примерная схема следующая:


PHP работает в режиме DSO (у апача), на сервере живёт юзверь с CMS старых типов (например Joomla 1.0), или в ручном режиме или используя ботов нашли этот сайт, через XSS (и прочее) заливается ряд скриптов, те (через exec ф-ции)заливают бинарник и запускают его в /tmp, бинарник является экслоитом (бекдором и т.д. на выбор), далее в зависимости от ряда факторов (версии, наличие патчей и т.д.) выполняются деструктивные действия (от банальных перехватов управления процессов апача и выставления заставок на сайтах, что мол есть такие крутые перцы, что сделали это, до повышения привилегий до уровня root со всеми вытекающими).

Как от подобного защититься?

Сайты были в основном на Joomla 1.5.x и на самописном движке.

Не работает все. В ПУ хостинга вообще ни чего не отображается.

>>> Играй и зарабатывай (https://goo.gl/gC9Xgr) Этот (http://goo.gl/y7LTOS) хостинг хорош, а вот этот лучше (http://goo.gl/y7LTOS)! Хорошие скидки в ЛС! Лучший сервис по мониторингу позиций сайта (http://goo.gl/aQe86s). Возможна оплата xml лимитами.
Den73
На сайте с 26.06.2010
Offline
523
#6
hostplus.ws:
В данном случае не помогут ни лицензии, ни обновления, примерная схема следующая:


PHP работает в режиме DSO (у апача), на сервере живёт юзверь с CMS старых типов (например Joomla 1.0), или в ручном режиме или используя ботов нашли этот сайт, через XSS (и прочее) заливается ряд скриптов, те (через exec ф-ции)заливают бинарник и запускают его в /tmp, бинарник является экслоитом (бекдором и т.д. на выбор), далее в зависимости от ряда факторов (версии, наличие патчей и т.д.) выполняются деструктивные действия (от банальных перехватов управления процессов апача и выставления заставок на сайтах, что мол есть такие крутые перцы, что сделали это, до повышения привилегий до уровня root со всеми вытекающими).

с трудом верится да и /tmp как правило с noexec.

hostplus.ws
На сайте с 30.11.2008
Offline
91
#7
Den73:
с трудом верится да и /tmp как правило с noexec.

используют обычно ПО типа s99shell и т.д. бинарник могут выполнить там, где есть права (в случае с DSO возможностей масса, особенно если олпенбаздир протекция не стоит и т.д.)

J
На сайте с 28.03.2010
Offline
21
#8

наивные чукотские юноши.

By accepting this EULA you are accepting this EULA.
iBBi
На сайте с 13.02.2007
Offline
314
#9
Den73:
с трудом верится да и /tmp как правило с noexec.

далеко не у всех.

Продукты ispsystem по минимальным ценам (http://www.isplicense.ru/?from=4926)
Raistlin
На сайте с 01.02.2010
Offline
247
#10

А как noexec вас спасет? Уж простите, но никак.

HostAce - Асы в своем деле (http://hostace.ru)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий