this post was submitted on 22 Aug 2023
14 points (100.0% liked)

Teknologi

199 readers
3 users here now

For debat og nyheder omkring teknologi af alle former.

founded 1 year ago
MODERATORS
 

Uf, den er ikke god.

Azero har desværre i løbet af natten til fredag den 18-8-2023 klokken 04 været udsat for et ransomware angreb, hvor kriminelle hackere har lagt alle systemer ned. Hjemmesider, e-mail-systemer, kundesystemer, vores kunders hjemmesider mm. Alt. Et indbrud der har lammet Azero fuldstændigt, og som også rammer vores kunder hårdt.

Idet vi ikke kan og ej heller ønsker at imødekomme de kriminelle hackeres økonomiske krav om løsesum, har Azero's IT hold og eksterne eksperter arbejdet på højtryk på at få overblik over skaderne, og over hvad det var muligt at genskabe.

Det har desværre vist sig umuligt at genskabe mere data, og størstedelen af vores kunder har dermed mistet alt data hos os. Det gælder alle vi på nuværende tidspunkt ikke har kontaktet.

Hackingangrebet er meldt til politiet.

you are viewing a single comment's thread
view the rest of the comments
[–] [email protected] 3 points 1 year ago (1 children)

Av.
Jeg kender ikke azero. Det er et slags webhotel eller hvad? Hvad har de haft af services?
Hvorfor filan har de ikke sikkerhedskopier af alt relevant. At de ikke engang kan genskabe dna zoner og konfigurationer tyder på at de slet ikke har backup.

[–] [email protected] 1 points 1 year ago (1 children)

Jeg tror de havde backups, men dem har ransomware-holdet også krypteret. Hvilket tyder på at de ikke havde off-premise backups. Det er en tung lærestreg, og meget uheldigt for både Azero og deres kunder.

Azero har mange år på bagen. Jeg har aldrig benyttet dem, men husker dem som udbyder for i hvert fald 10 år siden, sikkert længere. De tilbød webhoteller, domain-salg, og vist også VPS og cloud-løsninger.

[–] [email protected] 2 points 1 year ago (1 children)

Hov, korrektion. Det lader til at de havde backups separat, men ved en fejlkabling efter flytning, blev servere der tidligere havde været på et separat netværk (og formentlig allerede var inficeret), kablet således at de fik adgang til det interne netværk, der bruges til at administrere alle deres servere. Og derfra gik det galt.

[–] [email protected] 2 points 1 year ago* (last edited 1 year ago) (2 children)

Man kan undre sig over, hvordan det har kunne lade sig gøre at de har haft servere de ikke var klar over var inficeret med ransomware?

[–] [email protected] 2 points 1 year ago (1 children)

Ork, det er da det nemmeste at forestille sig 😃 Det kræver bare én server, der ikke er opdateret før de er inde. Hvis man så samtidig ikke har haft effektiv malware-beskyttelse er det kun lettere.

[–] [email protected] 1 points 1 year ago* (last edited 1 year ago) (2 children)

Jeg betvivler ikke hvordan det er sluppet ind overhovedet...men hvordan de har formået at have en inficeret server som de overhovedet ikke vidste var ramt af ransomware inden de tilslutter den er mig lidt en gåde. Man opdager trods alt rimelig hurtigt at man ikke har adgang til sine filer fordi de bliver krypteret.

Det tager trods alt tid for ransomware at kryptere filerne på disken, det er ikke noget der sker på et splitsekund med hele serveren.

[–] [email protected] 1 points 1 year ago

Man opdager trods alt rimelig hurtigt at man ikke har adgang til sine filer fordi de bliver krypteret.

Jeg tror ikke ransomwaren begyndte at kryptere før den fik adgang til det interne net. Så de opdagede det ikke før det var for sent.

[–] [email protected] 1 points 1 year ago

Lockbit 2.0 fra 2021 æder 100 TB på en nat (under 8 timer) på en standard-maskine med 8 kerner og 16 GB RAM. Del det ud på alle servere og så ser man hurtigt data er væk.

Derudover kan der gå længe fra de er blevet hacket til ransomwaren er aktiveret. Den har måske ligget der i måneder og ventet på at blive aktiveret. Vi ved det ikke og mine gæt er lige så gode som andres.

[–] [email protected] 1 points 1 year ago (1 children)

Det er jo ikke fordi det melder sin tilstedeværelse. Tror det er rigtigt nemt at have noget skidt på din maskine hvis du ikke formaterer tit.

[–] [email protected] 1 points 1 year ago (1 children)

Tænker de rimelig hurtigt burde opdage en server der er inficeret med ransomware der krypterer alle deres filer. De har jo tilsyneladende haft en server med det her skidt på som de har tilsluttet netværket og så har den spredt det...men hvorfor har de så lidt styr på deres serveres tilstand, at de ikke vidste den var inficeret?

[–] [email protected] 2 points 1 year ago

"Det er vores bedste vurdering, at da servere skulle flyttes fra et datacenter til et andet og på trods af at maskinerne der blev flyttet var beskyttet af både firewall og antivirus, så var nogle af maskinerne inficeret inden flytningen, med en inficering der ikke havde været brugt aktivt i det tidligere datacenter, og vi havde ikke viden om at der var en inficering." Fra deres skriv på https://azero.cloud/ (som selvfølgelig kan være fuld af lort. De har jo incitament til at få det til at lyde som om de har fulgt standardprocedurer og ikke sovet i timen.) Men det blev først aktiveret senere da de tilkoblede til det interne netværk (som heller ikke burde være sket), så det er fair nok at de først opdagede det da. Linux kernelen alene har mere end 62.000 filer og 25 millioner linjer kode. Der er mange steder at gemme et stykke kode. Det sejlede sikkert ved dem (er min erfaring at det gør det i de fleste firmaer), men det er ikke nemt at vide om man har malware der sover på din maskine så vidt jeg ved, det er bare det jeg siger.