图像

3500+梦想的宇宙账户被剥削!

头像
经过 WHR编辑器
Wed, 6TH. June 2007, 19:53

根据今天早些时候向许多Dreamhost Clientele发出的电子邮件,已有超过3,500多个托管账户在Dreamhost爆炸。

疑似的入口点到账户中最有可能密码嗅探但事件周围有许多其他谣言。

这剥削了迅速遵循最近的inpowerweb,导致IpowerWeb客户班队超过35%的污秽。今年早些时候利用受影响的Hostgator利用&许多其他系统植根的大型提供商。

Dreamhost团队发出的电子邮件副本如下:

从: Dreamhost安全团队
主题: 紧急:FTP账户安全问题…
这封电子邮件是关于与您有关的潜在安全问题‘XXXX’ FTP account.

我们已经检测到似乎是一些属于Dreamhost客户的账户的漏洞,并且您的帐户似乎是受影响的人之一。

We’RE仍在努力确定这一切,但似乎是第三方找到了一种方法来获取与大约3,500个单独的FTP帐户相关联的密码信息,并使用该信息使用自动脚本将数据附加到客户站点的索引文件(主要用于搜索引擎优化目的)。

我们的记录表明,只有大约20%的帐户访问 - 少于我们主持的总账户的0.15% - 实际上对它们进行了任何更改。大多数帐户都没有受到影响。

我们要求您尽快执行以下操作:

  • 立即更改您的FTP密码,以及可能共享相同密码的任何其他帐户的密码。我们建议使用包含8个或更多随机字母和数字的密码。您可以从Web面板更改您的FTP密码(”Users” section, “Manage Users” sub-section).
  • 查看您的托管帐户/网站,并确保您没有任何内容或更改,以至于您没有自己。许多未经授权的登录根本没有导致更改(登记登录,获取目录列表并快速退回),但要确定您应仔细审查您帐户的完整内容。

同样,只有大约20%的被剥削的帐户显示了任何修改,而那些唯一已知的更改已成为现场索引文件(即。‘index.php’, ‘index.html’等 - 虽然我们建议寻找其他变化)。

看来,同样的入侵者还试图直接访问我们的内部客户信息数据库,但这被我们到位的保护挫败了,以防止这种访问。同样,我们没有看到入侵者访问其他客户帐户服务,如电子邮件或MySQL数据库。

在过去的24小时内,我们在众多重要的幕后变化,以改善内部安全性,包括发现和修补,以防止少数可能的利用。

We will, of course, continue to investigate the source of this particular security breach and keep customers apprised of what we find. Once we learn more, we will be sure to post updates as they become available to our status weblog: //www.dreamhoststatus.com/

感谢您的耐心等待。如果您有任何疑问或疑虑,请告诉我们。