Tin tặc phá hủy dịch vụ VFEmail – Xóa toàn bộ dữ liệu và bản sao lưu

VFEmail bị tin tặc tấn công xóa tòa bộ dữ liệu và bản sao lưu

Điều gì có thểđáng sợ hơn khi một dịch vụ thông báo cho bạn rằng tất cả dữ liệu của bạn đã biếnmất – trên tất cả các tệp và mọi máy chủ saolưu?

Cơn ác mộng tồi tệ với người dùng

Đó chính xác là những gì vừa xảy ra trong tuần này với VFEmail.net, nhà cung cấp email bảo mật có trụ sở tại Hoa Kỳ. VFEmail đã mất tất cả dữ liệu và tệp sao lưu cho người dùng sau khi một tin tặc chưa xác định được danh tính đã phá hủy toàn bộ cơ sở hạ tầng của VFEMail, xóa sạch dữ liệu và bản sao lưu gần hai thập kỷ trong vài giờ mà không đưa ra bất kỳ một lý do cụ thể nào.

Chính thức hoạt động vào năm 2001 bởi Rick Romero, VFEmailcung cấp dịch vụ email riêng tư, an toàn cho các công ty và người dùng cuối,bao gồm cả miễn phí và trả phí.

Mô tả cuộc tấn công là “thảm khốc”, nhà cung cấp dịchvụ email tập trung vào quyền riêng tư tiết lộ rằng cuộc tấn công diễn ra vàongày 11 tháng 2 và “tất cả dữ liệu” trên các máy chủ Hoa Kỳ của họ,bao gồm cả hai hệ thống chính và sao lưu đã bị xóa sạch hoàn toàn, và điều nàydường như vượt quá khả năng khôi phục.

Đội ngũ VFEmail đã tự phát hiện cuộc tấn công vào ngày 11tháng 2 sau khi nhận thấy tất cả các máy chủ cho dịch vụ của mình đã ngoại tuyếnmà không có bất kỳ thông báo nào.

Sau hai giờ, công ty báo cáo rằng những kẻ tấn công đã bị bắtgặp“giữa định dạng máychủ sao lưu của VFEmail”, và công bố về nỗi sợ hãi rằng tất cả dữ liệu tại Hoa Kỳ có thể bị mất.

Cuộctấn công bất ngờ không rõ lý do

Không lâu sau đó, VFEmail đã xác nhận rằng cơn ác mộng đã thực sự xảy ra khi “tất cả bộ nhớ trên mọi máy chủ” đã bị xóa sạch, gần như toàn bộ cơ sở hạ tầng của công ty, bao gồm máy chủ thư, máy chủ ảo và cụm máy chủ SQL chỉ trong vòng vài giờ.

VFEmail thông báo chính thức vì cuộc tấn công và trạng thái khôi phục của hệ thống

“Thật kỳ lạ, khôngphải tất cả các máy ảo đều có chung một xác thực, nhưng tất cả đều bị hủy”, đại diện VFEmail thể hiệnsự ngỡ ngàng.  “Đây không chỉ là một mật khẩu nhiều phầnthông qua khai thác ssh và không có tiền chuộc, đơn giản chỉ là tấn công và phá hủy, “- một ví dụhiếm hoi về một cuộc tấn công phá hoại đơn thuần.

Mặc dù vẫn chưa rõ ai là người đứng sau vụ tấn công hủy diệtnày và cách thức tấn công được thực hiện, tuy nhiên đã có một tuyên bố đượcđăng lên trang web của công ty tại địa chỉ IP 94 [.] 155 [.] 49 [.] 9 và tênngười dùng “aktv” có vẻ nhưđược đăng ký tại Bulgaria.

Ông chủ của VFEmail tin rằng tin tặc đứng sau địachỉ IP được đề cập ở trên rất có thể đã sử dụng máy ảo và nhiều phương tiệntruy cập vào cơ sở hạ tầng VFEmail để thực hiện cuộc tấn công và do đó không cóbất cứ phương pháp bảo vệ nào kể cả xác thực 2 yếu tố có thể giúp VFEmail chốnglại cuộc tấn công xâm nhập này.

Trang web chính thức hiện đã được khôi phục và vận hành trở lại,nhưng tất cả các tên miền phụ vẫn không khả dụng. Người dùng củaVFEmail sẽ thấy rằng hộp thư đến hiện tại của họ đang trống.

Đây không phải là lần đầu tiên công ty này bị tấn công. Vào năm 2015, một nhóm tin tặc được gọi là “Armada Collective”, nhóm tin tặc cũng từng nhắm vào Protonmail, Hushmail và Runbox, đã tiến hành một cuộc tấn công DDoS chống lại VFEmail sau khi công ty này từ chối trả tiền chuộc.

The Hacker News
Vui lòng ghi rõ nguồn securitydaily.net khi đăng lại nội dung này.