- Mitglied seit
- 11.11.2010
- Beiträge
- 204
- Punkte für Reaktionen
- 8
- Punkte
- 38
- Alter
- 65
- Website
- www.iks-info.narod2.ru
Das amerikanische Webhosting DreamHost wurde gehackt, wodurch Benutzerkonten kompromittiert wurden. Um die Sicherheit zu gewährleisten, wurde auf dem Hosting ein erzwungenes Zurücksetzen des Kennworts eingeleitet. Laut Vertretern von DreamHost wurde der kryptografische Schutz von in der Datenbank gespeicherten FTP- / Shell-Passwörtern erst in den letzten Jahren auf dem Hosting verwendet. Bisher gab es keinen solchen Schutz, daher wurden die Kennwörter im Klartext gespeichert. Nach dem Übergang zum neuen System blieben jedoch die alten Tabellen mit unverschlüsselten Daten in der Datenbank. Nach dem Angriff hatten Hacker also sowohl alte Tabellen mit Daten als auch neue Tabellen mit Passwort-Hashes. Der Annahme zufolge hatten die Angreifer bereits im November 2011 über das Schnellinstallationssystem für Wordpress- und Drupal-Steuerungssysteme Zugriff auf die Datenbank. Zusätzlich zum Festlegen neuer Kennwörter, die sich von den vorherigen unterscheiden, empfehlen die Führungskräfte von DreamHost ihren Kunden, das Kennwort per E-Mail zu ändern, wenn es versehentlich mit dem auf dem Hosting verwendeten Kennwort übereinstimmt. Da bei E-Mail-Adressen auch Daten verloren gingen, wird empfohlen, bei E-Mail-Nachrichten von DreamHost vorsichtiger zu sein, mögliche Phishing-Angriffe zu vermeiden und Ihr Passwort nicht auf Anfrage der angeblich Hosting-Administration mitzuteilen.
https://uinc.ru/news/sn17128.html?utm_so ... 2% D0% B8% 29
https://uinc.ru/news/sn17128.html?utm_so ... 2% D0% B8% 29
Original message
Американский веб-хостинг DreamHost подвергся хакерской атаке, в результате которой были скомпрометированы учетные записи пользователей. С целью обеспечения безопасности, на хостинге была инициирована процедура принудительного сброса пароля. Как сообщают представители DreamHost, только на протяжении нескольких последних лет на хостинге применяется криптозащита FTP/shell-паролей, сохраняемых в базе данных. Ранее такая защита отсутствовала, поэтому пароли хранились в открытом виде, однако после перехода на новую систему, старые таблицы с незашифрованными данными остались в базе данных. Таким образом, после атаки, у хакеров оказались как старые таблицы с данными, так и новые таблицы с хэшами паролей. По предположению, доступ к базе данных злоумышленники получили еще в ноябре 2011 года через систему быстрой установки систем управления Wordpress и Drupal. Кроме установки новых паролей, отличных от предыдущих, руководители DreamHost рекомендуют своим клиентам изменить пароль на электронную почту, если он случайно совпал с используемым на хостинге паролем. Так как, утечке данных подверглись и адреса электронной почты, рекомендуется более внимательно относиться к сообщениям электронной почты от DreamHost, избегая возможных фишинг-атак и не сообщать свой пароль по запросу от якобы администрации хостинга.
https://uinc.ru/news/sn17128.html?utm_so ... 2%D0%B8%29
https://uinc.ru/news/sn17128.html?utm_so ... 2%D0%B8%29