ಎರಡನೇ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಮೊದಲ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ ತಡೆಹಿಡಿಯಲಾದ ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಕಂಟೆಂಟ್ ಡೆಲಿವರಿ ಸಿಸ್ಟಮ್ API ಗೆ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು DNS ನಿಯತಾಂಕಗಳನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ matrix.org ವೆಬ್ಸೈಟ್ ಅನ್ನು ಮತ್ತೊಂದು ಸರ್ವರ್ಗೆ (matrixnotorg.github.io) ಮರುನಿರ್ದೇಶಿಸಲಾಯಿತು. ಮೊದಲ ಹ್ಯಾಕ್ ನಂತರ ಸರ್ವರ್ಗಳ ವಿಷಯಗಳನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡುವಾಗ, ಮ್ಯಾಟ್ರಿಕ್ಸ್ ನಿರ್ವಾಹಕರು ಹೊಸ ವೈಯಕ್ತಿಕ ಕೀಗಳನ್ನು ಮಾತ್ರ ನವೀಕರಿಸಿದರು ಮತ್ತು ಕ್ಲೌಡ್ಫ್ಲೇರ್ಗೆ ಕೀಲಿಯನ್ನು ನವೀಕರಿಸುವುದನ್ನು ತಪ್ಪಿಸಿಕೊಂಡರು.
ಎರಡನೇ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಸರ್ವರ್ಗಳು ಅಸ್ಪೃಶ್ಯವಾಗಿ ಉಳಿದಿವೆ; ಬದಲಾವಣೆಗಳು DNS ನಲ್ಲಿ ವಿಳಾಸಗಳನ್ನು ಬದಲಿಸಲು ಮಾತ್ರ ಸೀಮಿತವಾಗಿವೆ. ಮೊದಲ ದಾಳಿಯ ನಂತರ ಬಳಕೆದಾರರು ಈಗಾಗಲೇ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಿದ್ದರೆ, ಅದನ್ನು ಎರಡನೇ ಬಾರಿ ಬದಲಾಯಿಸುವ ಅಗತ್ಯವಿಲ್ಲ. ಆದರೆ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಇನ್ನೂ ಬದಲಾಯಿಸದಿದ್ದರೆ, ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳೊಂದಿಗೆ ಡೇಟಾಬೇಸ್ ಸೋರಿಕೆಯನ್ನು ದೃಢೀಕರಿಸಿರುವುದರಿಂದ ಅದನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ ನವೀಕರಿಸಬೇಕಾಗಿದೆ. ಮುಂದಿನ ಬಾರಿ ನೀವು ಲಾಗ್ ಇನ್ ಮಾಡಿದಾಗ ಬಲವಂತದ ಪಾಸ್ವರ್ಡ್ ಮರುಹೊಂದಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಪ್ರಸ್ತುತ ಯೋಜನೆಯಾಗಿದೆ.
ಪಾಸ್ವರ್ಡ್ಗಳ ಸೋರಿಕೆಯ ಜೊತೆಗೆ, ಡೆಬಿಯನ್ ಸಿನಾಪ್ಸ್ ರೆಪೊಸಿಟರಿ ಮತ್ತು ರಾಯಿಟ್/ವೆಬ್ ಬಿಡುಗಡೆಗಳಲ್ಲಿನ ಪ್ಯಾಕೇಜ್ಗಳಿಗೆ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಬಳಸುವ ಜಿಪಿಜಿ ಕೀಗಳು ದಾಳಿಕೋರರ ಕೈಗೆ ಬಿದ್ದಿವೆ ಎಂದು ದೃಢಪಡಿಸಲಾಗಿದೆ. ಕೀಗಳನ್ನು ಪಾಸ್ವರ್ಡ್ ರಕ್ಷಿಸಲಾಗಿದೆ. ಈ ಸಮಯದಲ್ಲಿ ಕೀಗಳನ್ನು ಈಗಾಗಲೇ ಹಿಂತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ. ಏಪ್ರಿಲ್ 4 ರಂದು ಕೀಗಳನ್ನು ತಡೆಹಿಡಿಯಲಾಯಿತು, ಅಂದಿನಿಂದ ಯಾವುದೇ ಸಿನಾಪ್ಸ್ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿಲ್ಲ, ಆದರೆ ರಾಯಿಟ್/ವೆಬ್ ಕ್ಲೈಂಟ್ 1.0.7 ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ (ಪ್ರಾಥಮಿಕ ಪರಿಶೀಲನೆಯು ರಾಜಿ ಮಾಡಿಕೊಂಡಿಲ್ಲ ಎಂದು ತೋರಿಸಿದೆ).
ದಾಳಿಕೋರರು GitHub ನಲ್ಲಿ ದಾಳಿಯ ವಿವರಗಳು ಮತ್ತು ರಕ್ಷಣೆಯನ್ನು ಹೆಚ್ಚಿಸುವ ಸಲಹೆಗಳೊಂದಿಗೆ ವರದಿಗಳ ಸರಣಿಯನ್ನು ಪೋಸ್ಟ್ ಮಾಡಿದ್ದಾರೆ, ಆದರೆ ಅವುಗಳನ್ನು ಅಳಿಸಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಆರ್ಕೈವ್ ಮಾಡಿದ ವರದಿಗಳು
ಉದಾಹರಣೆಗೆ, ಆಕ್ರಮಣಕಾರರು ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಡೆವಲಪರ್ಗಳು ಮಾಡಬೇಕೆಂದು ವರದಿ ಮಾಡಿದ್ದಾರೆ
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಉತ್ಪಾದನಾ ಸರ್ವರ್ಗಳಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ರಚಿಸಲು ಕೀಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಅಭ್ಯಾಸವನ್ನು ಟೀಕಿಸಲಾಯಿತು; ಅಂತಹ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಪ್ರತ್ಯೇಕ ಪ್ರತ್ಯೇಕವಾದ ಹೋಸ್ಟ್ ಅನ್ನು ನಿಯೋಜಿಸಬೇಕು. ಇನ್ನೂ ದಾಳಿ ನಡೆಸುತ್ತಿದೆ
ಮೂಲopennet.ru
[: en]ಎರಡನೇ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಮೊದಲ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ ತಡೆಹಿಡಿಯಲಾದ ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಕಂಟೆಂಟ್ ಡೆಲಿವರಿ ಸಿಸ್ಟಮ್ API ಗೆ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು DNS ನಿಯತಾಂಕಗಳನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ matrix.org ವೆಬ್ಸೈಟ್ ಅನ್ನು ಮತ್ತೊಂದು ಸರ್ವರ್ಗೆ (matrixnotorg.github.io) ಮರುನಿರ್ದೇಶಿಸಲಾಯಿತು. ಮೊದಲ ಹ್ಯಾಕ್ ನಂತರ ಸರ್ವರ್ಗಳ ವಿಷಯಗಳನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡುವಾಗ, ಮ್ಯಾಟ್ರಿಕ್ಸ್ ನಿರ್ವಾಹಕರು ಹೊಸ ವೈಯಕ್ತಿಕ ಕೀಗಳನ್ನು ಮಾತ್ರ ನವೀಕರಿಸಿದರು ಮತ್ತು ಕ್ಲೌಡ್ಫ್ಲೇರ್ಗೆ ಕೀಲಿಯನ್ನು ನವೀಕರಿಸುವುದನ್ನು ತಪ್ಪಿಸಿಕೊಂಡರು.
ಎರಡನೇ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಸರ್ವರ್ಗಳು ಅಸ್ಪೃಶ್ಯವಾಗಿ ಉಳಿದಿವೆ; ಬದಲಾವಣೆಗಳು DNS ನಲ್ಲಿ ವಿಳಾಸಗಳನ್ನು ಬದಲಿಸಲು ಮಾತ್ರ ಸೀಮಿತವಾಗಿವೆ. ಮೊದಲ ದಾಳಿಯ ನಂತರ ಬಳಕೆದಾರರು ಈಗಾಗಲೇ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಿದ್ದರೆ, ಅದನ್ನು ಎರಡನೇ ಬಾರಿ ಬದಲಾಯಿಸುವ ಅಗತ್ಯವಿಲ್ಲ. ಆದರೆ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಇನ್ನೂ ಬದಲಾಯಿಸದಿದ್ದರೆ, ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳೊಂದಿಗೆ ಡೇಟಾಬೇಸ್ ಸೋರಿಕೆಯನ್ನು ದೃಢೀಕರಿಸಿರುವುದರಿಂದ ಅದನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ ನವೀಕರಿಸಬೇಕಾಗಿದೆ. ಮುಂದಿನ ಬಾರಿ ನೀವು ಲಾಗ್ ಇನ್ ಮಾಡಿದಾಗ ಬಲವಂತದ ಪಾಸ್ವರ್ಡ್ ಮರುಹೊಂದಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಪ್ರಸ್ತುತ ಯೋಜನೆಯಾಗಿದೆ.
ಪಾಸ್ವರ್ಡ್ಗಳ ಸೋರಿಕೆಯ ಜೊತೆಗೆ, ಡೆಬಿಯನ್ ಸಿನಾಪ್ಸ್ ರೆಪೊಸಿಟರಿ ಮತ್ತು ರಾಯಿಟ್/ವೆಬ್ ಬಿಡುಗಡೆಗಳಲ್ಲಿನ ಪ್ಯಾಕೇಜ್ಗಳಿಗೆ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಬಳಸುವ ಜಿಪಿಜಿ ಕೀಗಳು ದಾಳಿಕೋರರ ಕೈಗೆ ಬಿದ್ದಿವೆ ಎಂದು ದೃಢಪಡಿಸಲಾಗಿದೆ. ಕೀಗಳನ್ನು ಪಾಸ್ವರ್ಡ್ ರಕ್ಷಿಸಲಾಗಿದೆ. ಈ ಸಮಯದಲ್ಲಿ ಕೀಗಳನ್ನು ಈಗಾಗಲೇ ಹಿಂತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ. ಏಪ್ರಿಲ್ 4 ರಂದು ಕೀಗಳನ್ನು ತಡೆಹಿಡಿಯಲಾಯಿತು, ಅಂದಿನಿಂದ ಯಾವುದೇ ಸಿನಾಪ್ಸ್ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿಲ್ಲ, ಆದರೆ ರಾಯಿಟ್/ವೆಬ್ ಕ್ಲೈಂಟ್ 1.0.7 ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ (ಪ್ರಾಥಮಿಕ ಪರಿಶೀಲನೆಯು ರಾಜಿ ಮಾಡಿಕೊಂಡಿಲ್ಲ ಎಂದು ತೋರಿಸಿದೆ).
ದಾಳಿಕೋರರು GitHub ನಲ್ಲಿ ದಾಳಿಯ ವಿವರಗಳು ಮತ್ತು ರಕ್ಷಣೆಯನ್ನು ಹೆಚ್ಚಿಸುವ ಸಲಹೆಗಳೊಂದಿಗೆ ವರದಿಗಳ ಸರಣಿಯನ್ನು ಪೋಸ್ಟ್ ಮಾಡಿದ್ದಾರೆ, ಆದರೆ ಅವುಗಳನ್ನು ಅಳಿಸಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಆರ್ಕೈವ್ ಮಾಡಿದ ವರದಿಗಳು
ಉದಾಹರಣೆಗೆ, ಆಕ್ರಮಣಕಾರರು ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಡೆವಲಪರ್ಗಳು ಮಾಡಬೇಕೆಂದು ವರದಿ ಮಾಡಿದ್ದಾರೆ
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಉತ್ಪಾದನಾ ಸರ್ವರ್ಗಳಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ರಚಿಸಲು ಕೀಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಅಭ್ಯಾಸವನ್ನು ಟೀಕಿಸಲಾಯಿತು; ಅಂತಹ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಪ್ರತ್ಯೇಕ ಪ್ರತ್ಯೇಕವಾದ ಹೋಸ್ಟ್ ಅನ್ನು ನಿಯೋಜಿಸಬೇಕು. ಇನ್ನೂ ದಾಳಿ ನಡೆಸುತ್ತಿದೆ
ಮೂಲ: opennet.ru
[:]