暗网主机托管服务商Deep Hosting被黑客攻击,部分客户的数据遭泄漏-MottoIN

Deep Hosting,是一个暗网中的主机托管服务提供商,近日这家公司承认遭受了一个重大的安全事件,提供服务的某些站点被攻破。

攻击活动发生在上星期六下午,攻击者自称为“Dhostpwned”,今天早上他以这个名字与我们进行了沟通。

黑客使用PHP shell接管托管服务提供商的主机

攻击者以一个Deep Hosting团队公开发布的Wiki 页面为入口,在上面注册了一个共享主机账户后,黑客发起了攻击活动,向服务器上上传了两个 Shells,一个是PHP编写的,一个是Perl编写的。

攻击事件出现时,Deep Hosting对其进行了调查,结果表明,攻击者无法执行Perl shell,但 PHP shell运行良好。

Deep Hosting在一个wiki页面中对此安全事件做了详细描述:“共享服务器上,阻断了 PHP shell的大部分功能,不过有一个功能被成功执行了,这导致攻击者能够访问服务器并执行一些命令,这些命令受一定权限控制。

Deep Hosting花了几乎一整天的时间对入侵事件进行调查,了解入侵事件的原委、检测入侵点、改变所有用户账户的FTP和 SQL 密码。

图1: Deep Hosting在wiki上发布的安全公告

图2: Deep Hosting公司对此事件展开调查的时间线

“我们确认某些站点已经被入侵了”在wiki页面的最后,Deep Hosting承认了这一结果,“链接的数据库有可能被恢复”。

至少91个暗网站点受到影响

攻击者“Dhostpwned”向我们共享了一份名单,里边包含了他已经掌握的从Deep Hosting服务器上获取到的站点信息。名单中包括了91个网站(详情见本文结尾部分)。在Deep Hosting公司重置了MySQL 密码后,大多数站点现在都关闭了。

该名单中站点的业务涉及了各种各样的暗网服务,从毒品市场到恶意软件仓库,从黑客论坛到地下黑市。

“我黑了它们”Dhostpwned在今早的私人谈话中告诉我们。“它们的共享主机在安全方面的状况令人震惊”。“我已经获取了网站上的大部分文件,包括它们所有的SQL 数据库。托管的站点中有一个暗杀网络,不过我最终没有成功进入,它是一个 VPS 主机,但没有找到任何 VPS 访问面板”。

黑客意外的揭露了暗网市场的情况

另一方面,Dhostpwned成功的访问了其他的服务器,包括一个主机名为M.N.G Market的站点,这个暗网中的线上市场兜售各种非法产品。

Dhostpwned在服务器的根目录上传了一个 kek.txt文件,宣示此站点已被攻破:

图3: Dhostpwned向服务器根目录上传文件,证明站点已被入侵的截图

上传了这份文件之后,M.N.G Market宕机了。Dhostpwned言道,他一个不小心,擦除了驱动器的 MBR。

通过Dhostpwned我们了解到,M.N.G Market站点的运维团队也使用了 VPS 服务器运营他们的站点,但是,他们忘记了更改 VPS 的默认密码。

这并非暗网中发生的第一起主机托管供应商被黑客攻击的案例,今年2月份,一个匿名的黑客团队的成员攻破了Freedom Hosting II(暗网中一个免费的主机托管提供商)并获取了其上的数据。攻击者声称,之所以入侵 Freedom Hosting II,是因为他们发现Freedom Hosting II明知其客户提供虐童论坛却没有采取任何行动。Freedom Hosting I 在2011年被黑客攻击,原因与此相同。

本文写成之时,Dhostpwned 没有公布从 Deep Hosting 或其客户处获取到的任何数据,并声称他不打算这么做。

此次攻击中,受影响的暗网站点列表:

23mg64vxd2t6kurv.onion
27msssu6jaqhuk6m.onion
33qvlt5je5kif3jq.onion
3kqpypputjn2dhpp.onion
5ehtvrvuf2ef5h4h.onion
5xwgogyjnfcvrmvj.onion
654krjf5q6iupjot.onion
66xflun3ot54h6re.onion
6ccxadxrr4g3qm7d.onion
acteamwneyw3ik2w.onion
alphaor4wguil6wo.onion
anpbcfvqjg2txyw4.onion
aom6u55durkqpwaz.onion
assassinuyy7h425.onion
azo3mftev62hfckw.onion
azvjv2ji2ucukemz.onion
b6kbmmeh5qivsr47.onion
bzp2k3z63s4js3mo.onion
c7wgwx7zlmqntrm5.onion
cardobgwrjlzzqfl.onion
cbossftu5bjk5nx6.onion
ccguruetr5jwye5g.onion
cd2bkzxjx7vq3gxc.onion
cerberxypcgoxiw5.onion
clonedxpjlq5764s.onion
dc5clejbfoaxcqbk.onion
dhostov5qbwwyhcw.onion
dhwikikgqceifior.onion
dpanely75rdnw7yv.onion
dxke6tzygtgqvb6a.onion
e5nocpxm3rccdjeq.onion
e6wdnr4mcrzzefkt.onion
eurx66uednuvulfh.onion
feap5rllvmqi7lka.onion
g3n3bnjwhwokjco7.onion
g6ipitbghd6qutma.onion
gadmai6ebvzji6v6.onion
gbpoundzv2ot73eh.onion
gdbvx3pywrphpd5a.onion
hwikikijkk5g6acr.onion
iacwsvpfd4q43oer.onion
icloud4ho7bmn662.onion
imlz5jkbdcgl2c7s.onion
ji4qnwqney7siu2r.onion
jqcpeb5d77npwgyi.onion
k6sblsjcsgqpeym7.onion
kshdh4ipnl62xu2i.onion
lxhbgl43362zhmoc.onion
lxtrcj4uf3kxdhth.onion 
mngmt4bouza7mobn.onion 
mpt374ndlhhaxcsd.onion 
mxs3tmyprhbne25m.onion 
mz252nufkj42unlf.onion 
n7gaof3th7hbktct.onion 
nddgne7tasavd65z.onion 
nfi3plp7famvohxm.onion 
openwikicra5e6y2.onion 
pacho2llwjm3c7ko.onion 
q7ozu2gu7xt74gxk.onion 
qyhaps2d7mzwwund.onion 
rampshqaygkfwphb.onion 
rj3herig755gboy5.onion 
rothminhoy6dq45c.onion 
scant2tnmpah5uao.onion 
sholq4wfbybbzvj7.onion 
shops64lgjykjrkp.onion 
sux4lbtmxux5ou4f.onion 
teekvknyeypyzpst.onion 
teranovif5tsxdb6.onion 
terrafmx663yli7u.onion 
tgfc3mn2c6m6zga5.onion 
tnmarkyzsx7xfbdg.onion 
torwikica2juwzcg.onion 
trinixy73gm6z4fq.onion 
twiljiy37asd3t24.onion 
ucdanzi5vdstr2gl.onion 
unoppqar7cy3zvux.onion 
vkzw2vhqqt7vvirr.onion 
vn4bhyvlquetya7e.onion 
vzpqzsukomqmlocz.onion 
warezj5fngb44vn5.onion 
webde3vkni6mhr3v.onion 
xigjkusfkt2zvcvn.onion 
xosnp3buimehxvma.onion 
xwl45tkgnd7dv5ta.onion 
y4rxzpod66bxgr4q.onion 
zaoklnavsgzaxhf4.onion 
zerodwbjcejayq7v.onion 
zhqwte56j3xbnzdu.onion 
zi5ivi3ufa7ijqys.onion 
zoyel6xobic62353.onion

*文章来源:bleepingcomputer,转载请注明来自MottoIN.


为您推荐了相关的技术文章:

  1. ShadowBrokers 泄漏的美国NSA黑客工具包浅析
  2. 企业安全:人员安全管理之黑客怎么入侵员工(1) |Seay 渗透测试 代码安全审计 网络安全博客
  3. Offensiveinterview - 网络安全面试问题收集项目
  4. 渗透测试基本思路,黑客是如何入侵网站? - 70sec - 关注网络安信息安全、WEB安全,运维安全,渗透测试技术探讨。
  5. 诗云碎片:机器学习在入侵检测中的应用初探

原文链接: www.mottoin.com