VPS 호스트 Linode가 고객 암호 재설정을 실행합니다.

VPS (Virtual Private Server) 호스팅 회사 인 Linode는 “고객 중 한 명에게 액세스하려는 조정 된 시도”에 따라 모든 사용자 계정에서 비밀번호를 재설정했습니다.

보안, 데이터 침해를 확인하지 않는 방법 (보안 위협, 보안 사고, 보안 사고 재발견), FUD를 뛰어 넘는 방법, 혁신, 브라질에서의 M2M 시장 회복, 보안, FBI, 미국 정부 관료 해킹에 대한 태도로 Crackas 회원을 체포

고객에게 보낸 전자 메일에서 Linode 네트워크에서 특히 특정 고객의 호스팅 패키지를 대상으로 의심스러운 활동을 발견하고 차단했다고 썼습니다.

우리는 다른 고객의 Linode 데이터에 액세스했다는 어떠한 증거도 발견하지 못했습니다. 또한 모든 고객의 지불 정보에 액세스했다는 어떠한 증거도 발견하지 못했습니다.

Linode는 고객이 누구인지 누설하지 않았지만, 계정에 대한 시도와 시도 된 위반의 정도와 영향을 알고있었습니다.

우리는 법 집행 공무원이이 고객 시스템에 대한 침입에 대해 알고 있음을 알려 왔습니다.

다른 고객의 계정이 영향을받지는 않았지만 Linode는 모든 비밀번호를 재설정하기로 결정했으며 사용자가 쉘 암호를 변경하고 Linode API 키를 다시 생성 할 것을 권장합니다.

현재이 위반은 단일 고객보다 더 많이 발생한다고 주장합니다. Linode 고객은 WebHosting Talk 포럼에 온라인 핸들 “ryan_”을 가진 해커와 접촉했다고 썼습니다.

Ryan_은 그의 해킹 그룹 인 해킹 플래닛 (Hack The Planet)이 ColdFusion 익스플로잇을 통해 manager.linode.com 도메인에 액세스 할 수 있었고 Linode 직원과 공유하지 않기로 합의했다고 주장했습니다. 그는 Linode가 법 집행 기관에 연락하여 거래를 중단했으며 신용 카드 정보가 암호화되어 저장되어있는 동안 해독에 필요한 개인 키와 공개 키도 손상된 서버에 저장되었다고 주장합니다.

현재 Linode는 조사 중에 있으며 고객에게 ryan_의 주장에 대해 언급 할 수 없다고 말했다.

Ryan_은 linode.com 웹 사이트에 대한 디렉토리 목록을 게시했는데, 일반적으로 공개되지 않습니다. 목록에있는 파일과 디렉토리는 추측하기 쉽지 않은 파일 이름을 포함하여 현재 사용중인 대부분의 파일과 일치합니다. 그러나 목록은 신용 카드가 실제로 손상되었는지를 판단 할 수있는 충분한 정보를 제공하지 않습니다.

업데이트 : 화요일에 발표 된 별도의 블로그 포스트에서 Linode는 ryan_의 주장을 인정하고 시스템 공격에 사용 된 악용이 Adobe ColdFusion에서 이전에 알려지지 않은 두 가지 취약점이라고 생각했습니다.

또한 공개 키 암호화와 개인 키 암호화를 사용하고 개인 키 자체는 전자적으로 저장되지 않은 암호를 사용하여 암호화된다는 점을 확인했습니다. Linode 직원은 나중에이 암호가 “이 단어는 사전 단어를 기반으로하지 않고 충분히 길고 복잡하지 않으며 우리 머리의 어느 곳에도 저장되지 않는다”는 의견에 언급했습니다.

Linode는 또한 회사가 카드에 대한 사기성 행위를 주장하는 고객에 대한 2 건의 보고서를 받았지만 더 큰 문제는 아니라고 밝혔습니다.

“우리는 해독 된 신용 카드 번호가 획득되었다는 어떠한 증거도 없다”고 강조했다.

그러나 일부 Linode 셸 암호는 일반 텍스트로 저장되는 것으로 확인되었습니다. 이후이 계정을 재설정했습니다. 마찬가지로 고객이 사용할 수있는 만료 API 키입니다.

2013 년 4 월 17 일 오전 10시 04 분에 업데이트 됨 AEST : Linode에서 추가 정보가 추가되었습니다.

데이터 유출을 확인하지 않는 이유 (일부 사용자가 실제로 “pwned”해야하는 이유)

다시 생각하는 보안 기본 사항 : FUD를 벗어나는 방법

? M2M 시장은 브라질에서 다시 반송

FBI, 미국 정부 관료 해킹에 대한 태도로 Crackas 회원을 체포