Durante el segundo ataque, el sitio web Matrix.org fue redirigido a otro servidor (matrixnotorg.github.io) cambiando la configuración de DNS, utilizando la clave de la API del sistema de entrega de contenido de Cloudflare interceptada durante el primer ataque. Al reconstruir el contenido de los servidores después del primer hack, los administradores de Matrix solo actualizaron nuevas claves personales y omitieron actualizar la clave a Cloudflare.
Durante el segundo ataque, los servidores Matrix permanecieron intactos, los cambios se limitaron únicamente a la sustitución de direcciones en el DNS. Si el usuario ya cambió la contraseña después del primer ataque, no es necesario cambiarla una segunda vez. Pero si aún no se ha cambiado la contraseña, conviene actualizarla lo antes posible, ya que se ha confirmado la filtración de la base de datos con hashes de contraseñas. Actualmente planeamos forzar un proceso de restablecimiento de contraseña en el próximo inicio de sesión.
Además de la filtración de contraseñas, también se confirmó que las claves GPG utilizadas para generar firmas digitales para paquetes en el repositorio de Debian Synapse y las versiones de Riot/Web cayeron en manos de los atacantes. Las claves estaban protegidas con contraseña. De momento, las claves ya han sido revocadas. Las claves fueron interceptadas el 4 de abril, desde entonces no se han publicado actualizaciones de Synapse, pero sí se lanzó el cliente Riot/Web 1.0.7 (una verificación preliminar mostró que no estaba comprometido).
El atacante publicó una serie de informes en GitHub con detalles del ataque y consejos para aumentar la protección, pero fueron eliminados. Sin embargo, los informes archivados
Por ejemplo, el cracker informó que los desarrolladores de Matrix deberían haber
Además, se ha criticado la práctica de almacenar claves para crear firmas digitales en servidores de producción, para lo cual es necesario asignar un host aislado por separado. Todavía atacando
fuenteopennet.ru
Durante el segundo ataque, el sitio web Matrix.org fue redirigido a otro servidor (matrixnotorg.github.io) cambiando la configuración de DNS, utilizando la clave de la API del sistema de entrega de contenido de Cloudflare interceptada durante el primer ataque. Al reconstruir el contenido de los servidores después del primer hack, los administradores de Matrix solo actualizaron nuevas claves personales y omitieron actualizar la clave a Cloudflare.
Durante el segundo ataque, los servidores Matrix permanecieron intactos, los cambios se limitaron únicamente a la sustitución de direcciones en el DNS. Si el usuario ya cambió la contraseña después del primer ataque, no es necesario cambiarla una segunda vez. Pero si aún no se ha cambiado la contraseña, conviene actualizarla lo antes posible, ya que se ha confirmado la filtración de la base de datos con hashes de contraseñas. Actualmente planeamos forzar un proceso de restablecimiento de contraseña en el próximo inicio de sesión.
Además de la filtración de contraseñas, también se confirmó que las claves GPG utilizadas para generar firmas digitales para paquetes en el repositorio de Debian Synapse y las versiones de Riot/Web cayeron en manos de los atacantes. Las claves estaban protegidas con contraseña. De momento, las claves ya han sido revocadas. Las claves fueron interceptadas el 4 de abril, desde entonces no se han publicado actualizaciones de Synapse, pero sí se lanzó el cliente Riot/Web 1.0.7 (una verificación preliminar mostró que no estaba comprometido).
El atacante publicó una serie de informes en GitHub con detalles del ataque y consejos para aumentar la protección, pero fueron eliminados. Sin embargo, los informes archivados
Por ejemplo, el cracker informó que los desarrolladores de Matrix deberían haber
Además, se ha criticado la práctica de almacenar claves para crear firmas digitales en servidores de producción, para lo cual es necesario asignar un host aislado por separado. Todavía atacando
Fuente: opennet.ru
[:]