-Поиск по дневнику

Поиск сообщений в Linux_Loader

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 20.04.2008
Записей: 743
Комментариев: 2542
Написано: 7716


Apache.org взломан хакерами

Воскресенье, 30 Августа 2009 г. 22:27 + в цитатник
В пятницу утром неизвестные злоумышленники взломали веб-сайт Apache.org, на котором размещены все проекты одноименного некоммерческого фонда, занимающегося разработкой программного обеспечения.

Взломанный сайт находился в сети около получаса. Затем администраторы выключили серверы, обслуживающие сайт.

По информации компании Netcraft, отслеживающей активность сайтов в интернете, взлом проекта был проведен примерно в 9 часов утра по московскому времени. Работа сайта была восстановлена примерно через 3,5 часа. На данный момент подробности взлома не разглашаются.

По заявлениям представителей Apache Foundation, сейчас ведется работа по изучению серверных журналов, чтобы понять как именно злоумышленники смогли осуществить дефейс.

Источник: http://www.securitylab.ru/news/384355.php

Администраторы Apache Software Foundation в экстренном порядке произвели изменение в DNS зоне apache.org, перенаправив запросы основного web-сервера проекта на запасное зеркало в Европе. Пользователи, у которых старый IP сайта apache.org все еще находится в DNS кэше, могут увидеть пустую страницу с уведомлением в блокировке работы сайта в связи со взломом.

Подробности пока неизвестны, в уведомлении рассказано только о том, что ряд серверов пришлось отключить от сети из-за обнаружения следов проникновения злоумышленников. По предварительным данным, проникновение было организовано через украденный у одного из разработчиков SSH-ключ, а не через неизвестную уязвимость в http-сервере Apache.

Дополнение: команда разработчиков, обслуживающих инфраструктуру Apache, опубликовала информационное письмо с изложением подробностей. Взлом был совершен через перехваченный SSH-ключ, используемый для резервного копирования с привлечением стороннего провайдера. Злоумышленникам удалось разместить CGI-скрипт на сервере, данные с которого синхронизируются с данными на рабочих серверах проекта, после завершения очередной синхронизации, через обращение к этому скрипту атакующие добились выполнения своего кода на сервере eos.apache.org. После выявления постороннего процесса, администраторы осуществили откат на серверах инфраструктуры проекта на ZFS-снапшот, созданный до момента синхронизации с взломанным хостом.

Злоумышленникам не удалось получить привилегии суперпользователя и изменить файлы с архивами программ, доступные для загрузки с сайта. Тем не менее, несмотря на отсутствие доказательства изменения файлов и уверение о том, что атака никаким образом не повлияла на пользователей проекта, разработчики рекомендуют при загрузке программ с apache.org обязательно провести сверку полученных архивов по цифровым сигнатурам.

Источник: http://stfw.ru/page.php?id=11254


V_exeR   обратиться по имени Вторник, 01 Сентября 2009 г. 14:27 (ссылка)
Ну это даже не взлом тогда, строго говоря, а тупо несанкционированный доступ. Пароль-то украден, а не подобран.
Ответить С цитатой В цитатник
Linux_Loader   обратиться по имени Вторник, 01 Сентября 2009 г. 14:34 (ссылка)
В любом случае это классифицируется как взлом-то. Ну, главное, что причина тому не уязвимость сервера. Представь, какая паника началсь бы...
Ответить С цитатой В цитатник
 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку