میزبان وب اپیک هفته ها قبل از هک شدن – یک TechCrunch به یک اشکال مهم وب سایت هشدار داده بود

هکرهای مرتبط با گروه هکتیویست Anonymous می گویند که گیگابایت داده از Epik ، میزبان وب و ثبت کننده دامنه که به سایت های راست افراطی مانند Gab ، Parler و 8chan خدمات ارائه می دهد ، که پس از بوت شدن از سیستم عامل های اصلی در Epik پناهنده شده اند ، نشت کرده است. به

که در بیانیه این گروه به فایل تورنت داده های ریخته شده این هفته متصل شده است ، گروه گفت 180 گیگابایت از ارزش یک دهه داده های شرکت برخوردار است ، از جمله “همه آنچه برای ردیابی مالکیت و مدیریت واقعی شرکت” لازم است. این گروه ادعا کرد که سابقه پرداخت مشتری ، خرید و انتقال دامنه و گذرواژه ، اعتبارنامه و صندوق پستی کارکنان را دارد. حافظه پنهان داده های سرقت شده همچنین شامل فایل های سرورهای داخلی شرکت و پایگاه های داده ای است که شامل سوابق مشتری برای دامنه هایی است که با Epik ثبت شده اند.

هکرها نگفته اند که چگونه به اطلاعات نقض شده یا زمان هک دست یافته اند ، اما برچسب زمانی در جدیدترین پرونده ها نشان می دهد که احتمالاً هک در اواخر فوریه رخ داده است.

اپیک در ابتدا به خبرنگاران گفت که از نقض آن بی اطلاع است ، اما یک ایمیل ارسال شد توسط بنیانگذار و مدیر اجرایی رابرت مونستر روز چهارشنبه به کاربران در مورد “حادثه امنیتی ادعایی” هشدار داد.

از آن زمان TechCrunch دریافت که Epik هفته ها قبل از نقض آن در مورد نقص امنیتی مهم هشدار داده شده است.

Corben Leo ، محقق امنیتی ، در ماه ژانویه از طریق لینکدین ، ​​مدیر اجرایی Epik ، در مورد آسیب پذیری امنیتی در وب سایت میزبان وب تماس گرفت. لئو پرسید آیا این شرکت دارای جایزه اشکال است یا راهی برای گزارش آسیب پذیری دارد. LinkedIn نشان داد که هیولا پیام را خوانده است اما پاسخی نداد.

لئو به TechCrunch گفت که کتابخانه ای که در صفحه WHOIS Epik برای تهیه گزارش های PDF از سوابق حوزه عمومی استفاده می شد دارای یک آسیب پذیری یک دهه ای بود که به هر کسی اجازه می داد از راه دور کد را مستقیماً بر روی سرور داخلی بدون احراز هویت ، مانند رمز شرکت ، اجرا کند.

“شما فقط می توانید این را بچسبانید [line of code] لئو به TechCrunch گفت که در آنجا سرورهای خود را اجرا کنید.

لئو یک فرمان اثبات مفهوم را از صفحه WHOIS رو به روی عموم اجرا کرد تا از سرور بخواهد نام کاربری خود را نشان دهد ، که تأیید کرد که کد می تواند در سرور داخلی Epik اجرا شود ، اما او آزمایش نکرد که سرور در حال انجام چه کاری است. بنابراین غیرقانونی خواهد بود

مشخص نیست که آیا هکتیویست های ناشناس از همان آسیب پذیری استفاده کرده اند که لئو کشف کرده است. (بخشی از حافظه پنهان به سرقت رفته همچنین شامل پوشه های مربوط به سیستم WHOIS Epik است ، اما هکتیویست ها هیچ گونه اطلاعات تماس را باقی نگذاشته اند و نمی توان برای اظهار نظر به آنها دسترسی پیدا کرد.) اما Leo ادعا می کند که اگر یک هکر از همان آسیب پذیری سوء استفاده کرده و سرور به سرورهای دیگر دسترسی داشته باشد. ، پایگاه های داده یا سیستم های موجود در شبکه ، این دسترسی می تواند به نوع داده های سرقت شده از شبکه داخلی Epik در ماه فوریه اجازه دهد.

لئو در گفتگو با TechCrunch که تأیید کرد این نقص برطرف شده است ، گفت: “من واقعاً حدس می زنم که آنها چگونه صاحب شده اند.”

هیولا تأیید کرد که پیام لئو را در LinkedIn دریافت کرده است ، اما به سوالات ما در مورد نقض پاسخ نداد و نگفت که این آسیب پذیری وصله شده است. “ما شکارچیان پاداش را وادار به ارائه خدمات خود می کنیم. احتمالاً من فقط فکر می کردم یکی از این موارد است. ” “من مطمئن نیستم که آیا آن را انجام داده ام. آیا به همه اسپم های LinkedIn خود پاسخ می دهید؟ “