Daniel’s Hosting el popular servicio de hosting de la dark web ha sido hackeado

0
560
views

El hackeo al servidor sucedió el día jueves 15 de noviembre, según Daniel Winzen, el desarrollador detrás del hosting.

Daniel publico el siguiente mensaje en su portal DH,”según mi análisis, párese que alguien tuvo acceso a la base de datos y elimino todas las cuentas”.

Winzen dijo que la cuenta de root también había sido eliminada de la base de datos, y que todos los mas de 6,500 servicios alojados en la plataforma ya no existen.

Winzen comento al portal ZDNET en un correo “Desafortunadamente, todos los datos se pierden y, por disenso, no hay copias de seguridad”.

También comento que “pondrá el hosting en linea una vez que haya encontrado la vulnerabilidad y sea parchada”.

“Hasta ahora no he podido hacer un análisis completo de los archivos de registro y necesito analizarlos más, pero en base a mis hallazgos hasta ahora creo que el hacker solo ha podido obtener derechos de root a la base de datos. “No hay indicios de haber tenido acceso total al sistema y algunas cuentas y archivos que no formaban parte de la configuración del alojamiento quedaron intactos”, nos dijo Winzen.

Y durante los últimos dos días, Winzen ha estado  buscando posibles vulnerabilidades que el hacker podría haber explotado para acceder a su servidor.

Actualmente, identificó una falla, una vulnerabilidad de PHP de día cero. Los detalles sobre esta vulnerabilidad sin parches se conocieron durante aproximadamente un mes en los círculos rusos de programación de PHP, pero el fallo ganó mucha atención entre las comunidades de programación e infosec más amplias, el 14 de noviembre, un día antes del ataque.

Pero Winzen le dijo a ZDNet que no cree que este sea el punto de entrada real del hacker.

“Es una vulnerabilidad reportada como un posible punto de entrada por un usuario y mi configuración era, de hecho, vulnerable”, nos dijo. “Sin embargo, me parece poco probable que haya sido el punto de entrada real, ya que los archivos de configuración con detalles de acceso a la base de datos eran de solo lectura para los usuarios apropiados y los comandos ejecutados por esta vulnerabilidad no deberían haber tenido los permisos necesarios”.

Hasta entonces, Winzen prometió más actualizaciones en el portal de DH a medida que su investigación continúa. El desarrollador alemán también le dijo a ZDNet que el truco también podría ser “una oportunidad para mejorar algunas de las malas elecciones de diseño del pasado y comenzar con una configuración completamente nueva y mejorada, que espero poder proporcionar en diciembre”.

Después de que el colectivo de hackers anónimos violara y derribara a Freedom Hosting II, otro popular proveedor de alojamiento de Dark Web, en febrero de 2017, Daniel’s Hosting se convirtió en el proveedor de alojamiento más grande de servicios de Dark Web.

El servicio se ha utilizado para albergar todo, desde operaciones de malware a blogs políticos, y la lista de sospechosos que podrían haber estado interesados ​​en piratear los rangos de DH en consecuencia, desde pandillas rivales de delitos informáticos hasta piratas informáticos de estados nacionales que buscan localizar disidentes y activistas políticos.

El truco también podría haber sido facilitado por el hecho de que el código fuente del servicio DH siempre ha sido de código abierto en GitHub y puede haber proporcionado a los atacantes una visión más amplia de las entrañas internas del servicio.

 

Fuente

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop