El servicio de hosting Hetzner es hackeado y sufre un robo de datos

Escrito por Adrián Crespo
Seguridad
1

El servicio de alojamiento web ha sido víctima de un ataque contra su infraestructura que ha terminado siendo un hackeo en el que se han visto afectados los datos de los clientes del servicio. A falta de la confirmación, se cree que todos los clientes se han visto afectados por el hackeo y los responsables del mismo habrían tenido control total sobre los datos de los usuarios del servicio de Hetzner.

A diferencia de otros hackeo que hemos tratado en la web, en los que los datos de pago no se veían afectados por el hackeo y este se limitaba sólo a información personal, en este caso los datos de pago de los usuarios también  se han visto afectados por el fallo de seguridad aprovechado por los atacantes. A pesar que desde el servicio no se ha dado muchos detalles, parece ser que se habrñia utilizado una variante de un rootkit ya existente para poder tener control total sobre los datos de los servidores.

Desde principios de la semana pasada

Los clientes han sido avisados de este problema de seguridad a finales de la semana pasada, pero todo parece indicar que el problema de seguridad existía desde comienzos de la misma, y fue el jueves cuando los responsables de seguridad se dieron cuenta que se encontraban disponibles varias “backdoor” en los servidores principales. Estas puertas traseras fueron habilitadas por los responsables del ataque una vez que consiguieron control total sobre los servidores.

Por lo tanto, además de los datos de páginas web, se han visto afectados los de las cuentas de los usuarios y también los datos de pago de las mismas.

Declaran un alto grado de sofisticación en el ataque

El cofundador del servicios ha declarado que el ataque ha sido muy sofisticado en comparación con otros que se habían visto con anterioridad. A pesar de la utilización de una variante de un rootkit ya existente, este había sido modificado con funcionalidades y módulos que hacían que fuese prácticamente imparable por las medidas de seguridad que existían.

Afirman los responsables de seguridad de la compañía que el rootkit fue capaz de modificar el demonio de OpenSSH que se encuentra corriendo en la RAM del equipo que posee el servidor Apache.

Las preocupaciones de los responsables del servicio, es decir, que los hosting fuesen empleados para distribuir malware no se han cumplido, y de momento sólo se están recibiendo quejas por recibir una gran cantidad de spam en los correos utilizados para proceder al resgistro de la cuenta del servicio.

Fuente | The H Security