Hackeři napadli doménu Linux.org. Nechtějte vidět, co na ní vystavili

Hackeři napadli doménu Linux.org. Nechtějte vidět, co na ní vystavili

V pátek 7. prosince napadli hackeři web Linux.org. Jednalo se o takzvaný únos domény a návštěvníky kromě textu „G3T 0WNED L1NUX N3RDZ“ čekal také pohled na obnažené chlupaté pozadí, což zachytil a zdokumentoval i Web Archive.

Správce webu Mike McLagan na nepříjemnou situaci reagoval na diskuzním serveru Reddit. Zde uvedl, že se útočníkům podařilo proniknout do účtu poskytovatele Network Solutions, kde následně přepnuli DNS servery domény Linux.org na vlastní stránky.

Samotný web napaden nebyl

Samotný web tedy žádným způsobem napaden nebyl. Jeho správce uvedl, že skutečný server, na kterém běží webová prezentace, zůstal nedotčen a nedošlo ani k žádnému úniku jakýchkoli dat.

Hacker se ještě stihl na Twitteru pochlubit snímkem z administrace Network Solutions, kde měl přístup i k dalším McLaganovým doménám, jako jsou linuxonline.com, linuxhq.com a několik dalších.

Klepněte pro větší obrázek
Hacker se ještě stihl na Twitteru pochlubit snímkem z administrace

Ačkoli v tuto chvíli nejsou známy žádné bližší informace o tom, jak byl útok realizován, McLagan obviňuje veřejné WhoIs. Důvodem je zobrazování e-mailových adres zákazníků. Hacker se patrně dostal do schránky na Yahoo! a vyžádal si změnu přihlašovacích údajů do administrace Network Solutions. Tím získal přístup k nastavení domény.

Zabránit tomu mohla vícefaktorová autentizace

Správce však nehází vinu jen na ostatní. Přiznává svůj podíl kvůli tomu, že nepoužíval vícefaktorovou autentizaci. Jeden z účastníků diskuze na Redditu označil takové počínání jako „neomluvitelné“, s čímž McLagan vyjádřil souhlas.

Situaci se podařilo napravit až po třech hodinách od útoku, kdy byla doména Linux.org opět přesměrována na původní stránky. V době vzniku tohoto článku již web fungoval a poskytoval obsah.

Z celé události plyne jednoznačné poučení: všude tam, kde to je možné, je nejspolehlivější metodou ochrany vícefaktorová autentizace. V případě, že by se útočník pokusil dostat do administrace s přihlašovacími údaji v podobě jména a hesla, by byl následně požádán o vložení kódu, zaslaného například SMSkou na telefon skutečného majitele.

Diskuze (11) Další článek: Jak dopadlo Black Friday? Apify spočítalo, jak moc byly slevy e-shopů reálné

Témata článku: Linux, Yahoo, Twitter, Hacking, Reddit, Doména, Whois, DNS, E-mailová adresa, Skutečný server, Skutečný majitel, Přihlašovací údaj, Network Solutions, Vid, DOM, Diskusní server, Dóm, Webová prezentace, Původní stránka, Web archiv, Celá událost, Org, Hacker, Autentizace, Administrace


Určitě si přečtěte

Elon Musk podpořil Signal jako náhradu WhatsAppu. Aplikaci okamžitě zavalili uživatelé
Markéta Mikešová
WhatsAppElon MuskFacebook
Jak najít hranice území obcí a okresů, abyste věděli, kde se můžete pohybovat
Filip KůželJakub Čížek
KoronavirusMapy
Čekali jsme skoro šest let. Android Auto jede do Česka i na Slovensko
Lukáš Václavík
Android AutoNavigaceGoogle
Cableporn: Podívejte se na úžasná díla umělců z podnikových serveroven

Cableporn: Podívejte se na úžasná díla umělců z podnikových serveroven

** Uspořádání kabelů můžete vnímat i jako podivný druh umění ** To nejkrásnější se skrývá v datacentrech a serverovnách ** Podívejte se na skutečné „cableporn“ z optiky i kroucené dvojlinky

Vojtěch Malý | 53

Vojtěch Malý
DatacentraServery
Vážně dnes ještě někdo krade Adobe? Video můžete stříhat zdarma v Resolve a fotky i vektory zvládne Affinity

Vážně dnes ještě někdo krade Adobe? Video můžete stříhat zdarma v Resolve a fotky i vektory zvládne Affinity

** Kde jsou ty doby, kdy měl skoro každý doma Photoshop ** Photoshop a Premiere Pro od kamaráda nebo z warezu ** Dnes už to nemá smysl, existuje totiž hromada laciných alternativ

Jakub Čížek | 92

Jakub Čížek
Grafický editorStřih videa