ಎರಡನೇ ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಹ್ಯಾಕ್ ಬಗ್ಗೆ ವಿವರಗಳು. ಪ್ರಾಜೆಕ್ಟ್ GPG ಕೀಗಳು ರಾಜಿಮಾಡಿಕೊಂಡಿವೆ

[:ರು]

ಪ್ರಕಟಿಸಲಾಗಿದೆ новые ವಿವರಗಳು ವಿಕೇಂದ್ರೀಕೃತ ಮೆಸೇಜಿಂಗ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಮ್ಯಾಟ್ರಿಕ್ಸ್‌ನ ಮೂಲಸೌಕರ್ಯ ಹ್ಯಾಕಿಂಗ್ ಬಗ್ಗೆ, ಅದರ ಬಗ್ಗೆ ವರದಿಯಾಗಿದೆ ಮುಂಜಾನೆಯಲ್ಲಿ. ದಾಳಿಕೋರರು ನುಗ್ಗಿದ ಸಮಸ್ಯಾತ್ಮಕ ಲಿಂಕ್ ಎಂದರೆ ಜೆಂಕಿನ್ಸ್ ನಿರಂತರ ಏಕೀಕರಣ ವ್ಯವಸ್ಥೆ, ಇದನ್ನು ಮಾರ್ಚ್ 13 ರಂದು ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ. ನಂತರ, ಜೆಂಕಿನ್ಸ್ ಸರ್ವರ್‌ನಲ್ಲಿ, SSH ಏಜೆಂಟ್‌ನಿಂದ ಮರುನಿರ್ದೇಶಿಸಲಾದ ನಿರ್ವಾಹಕರೊಬ್ಬರ ಲಾಗಿನ್ ಅನ್ನು ತಡೆಹಿಡಿಯಲಾಯಿತು ಮತ್ತು ಏಪ್ರಿಲ್ 4 ರಂದು, ಆಕ್ರಮಣಕಾರರು ಇತರ ಮೂಲಸೌಕರ್ಯ ಸರ್ವರ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದರು.

ಎರಡನೇ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಮೊದಲ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ ತಡೆಹಿಡಿಯಲಾದ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಕಂಟೆಂಟ್ ಡೆಲಿವರಿ ಸಿಸ್ಟಮ್ API ಗೆ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು DNS ನಿಯತಾಂಕಗಳನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ matrix.org ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಮತ್ತೊಂದು ಸರ್ವರ್‌ಗೆ (matrixnotorg.github.io) ಮರುನಿರ್ದೇಶಿಸಲಾಯಿತು. ಮೊದಲ ಹ್ಯಾಕ್ ನಂತರ ಸರ್ವರ್‌ಗಳ ವಿಷಯಗಳನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡುವಾಗ, ಮ್ಯಾಟ್ರಿಕ್ಸ್ ನಿರ್ವಾಹಕರು ಹೊಸ ವೈಯಕ್ತಿಕ ಕೀಗಳನ್ನು ಮಾತ್ರ ನವೀಕರಿಸಿದರು ಮತ್ತು ಕ್ಲೌಡ್‌ಫ್ಲೇರ್‌ಗೆ ಕೀಲಿಯನ್ನು ನವೀಕರಿಸುವುದನ್ನು ತಪ್ಪಿಸಿಕೊಂಡರು.

ಎರಡನೇ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಸರ್ವರ್‌ಗಳು ಅಸ್ಪೃಶ್ಯವಾಗಿ ಉಳಿದಿವೆ; ಬದಲಾವಣೆಗಳು DNS ನಲ್ಲಿ ವಿಳಾಸಗಳನ್ನು ಬದಲಿಸಲು ಮಾತ್ರ ಸೀಮಿತವಾಗಿವೆ. ಮೊದಲ ದಾಳಿಯ ನಂತರ ಬಳಕೆದಾರರು ಈಗಾಗಲೇ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಿದ್ದರೆ, ಅದನ್ನು ಎರಡನೇ ಬಾರಿ ಬದಲಾಯಿಸುವ ಅಗತ್ಯವಿಲ್ಲ. ಆದರೆ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಇನ್ನೂ ಬದಲಾಯಿಸದಿದ್ದರೆ, ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳೊಂದಿಗೆ ಡೇಟಾಬೇಸ್ ಸೋರಿಕೆಯನ್ನು ದೃಢೀಕರಿಸಿರುವುದರಿಂದ ಅದನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ ನವೀಕರಿಸಬೇಕಾಗಿದೆ. ಮುಂದಿನ ಬಾರಿ ನೀವು ಲಾಗ್ ಇನ್ ಮಾಡಿದಾಗ ಬಲವಂತದ ಪಾಸ್‌ವರ್ಡ್ ಮರುಹೊಂದಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಪ್ರಸ್ತುತ ಯೋಜನೆಯಾಗಿದೆ.

ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಸೋರಿಕೆಯ ಜೊತೆಗೆ, ಡೆಬಿಯನ್ ಸಿನಾಪ್ಸ್ ರೆಪೊಸಿಟರಿ ಮತ್ತು ರಾಯಿಟ್/ವೆಬ್ ಬಿಡುಗಡೆಗಳಲ್ಲಿನ ಪ್ಯಾಕೇಜ್‌ಗಳಿಗೆ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಬಳಸುವ ಜಿಪಿಜಿ ಕೀಗಳು ದಾಳಿಕೋರರ ಕೈಗೆ ಬಿದ್ದಿವೆ ಎಂದು ದೃಢಪಡಿಸಲಾಗಿದೆ. ಕೀಗಳನ್ನು ಪಾಸ್ವರ್ಡ್ ರಕ್ಷಿಸಲಾಗಿದೆ. ಈ ಸಮಯದಲ್ಲಿ ಕೀಗಳನ್ನು ಈಗಾಗಲೇ ಹಿಂತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ. ಏಪ್ರಿಲ್ 4 ರಂದು ಕೀಗಳನ್ನು ತಡೆಹಿಡಿಯಲಾಯಿತು, ಅಂದಿನಿಂದ ಯಾವುದೇ ಸಿನಾಪ್ಸ್ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿಲ್ಲ, ಆದರೆ ರಾಯಿಟ್/ವೆಬ್ ಕ್ಲೈಂಟ್ 1.0.7 ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ (ಪ್ರಾಥಮಿಕ ಪರಿಶೀಲನೆಯು ರಾಜಿ ಮಾಡಿಕೊಂಡಿಲ್ಲ ಎಂದು ತೋರಿಸಿದೆ).

ದಾಳಿಕೋರರು GitHub ನಲ್ಲಿ ದಾಳಿಯ ವಿವರಗಳು ಮತ್ತು ರಕ್ಷಣೆಯನ್ನು ಹೆಚ್ಚಿಸುವ ಸಲಹೆಗಳೊಂದಿಗೆ ವರದಿಗಳ ಸರಣಿಯನ್ನು ಪೋಸ್ಟ್ ಮಾಡಿದ್ದಾರೆ, ಆದರೆ ಅವುಗಳನ್ನು ಅಳಿಸಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಆರ್ಕೈವ್ ಮಾಡಿದ ವರದಿಗಳು ಸಂರಕ್ಷಿಸಲಾಗಿದೆ.
ಉದಾಹರಣೆಗೆ, ಆಕ್ರಮಣಕಾರರು ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಡೆವಲಪರ್‌ಗಳು ಮಾಡಬೇಕೆಂದು ವರದಿ ಮಾಡಿದ್ದಾರೆ ಬಳಕೆ ಎರಡು-ಅಂಶದ ದೃಢೀಕರಣ ಅಥವಾ ಕನಿಷ್ಠ SSH ಏಜೆಂಟ್ ಮರುನಿರ್ದೇಶನವನ್ನು ಬಳಸದಿದ್ದರೆ ("ಫಾರ್ವರ್ಡ್ ಏಜೆಂಟ್ ಹೌದು"), ನಂತರ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ನುಗ್ಗುವಿಕೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ. ಡೆವಲಪರ್‌ಗಳಿಗೆ ಅಗತ್ಯವಿರುವ ಸವಲತ್ತುಗಳನ್ನು ನೀಡುವ ಮೂಲಕ ದಾಳಿಯ ಉಲ್ಬಣವನ್ನು ನಿಲ್ಲಿಸಬಹುದು ಸಂಪೂರ್ಣ ರೂಟ್ ಪ್ರವೇಶ ಎಲ್ಲಾ ಸರ್ವರ್‌ಗಳಲ್ಲಿ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಉತ್ಪಾದನಾ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ರಚಿಸಲು ಕೀಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಅಭ್ಯಾಸವನ್ನು ಟೀಕಿಸಲಾಯಿತು; ಅಂತಹ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಪ್ರತ್ಯೇಕ ಪ್ರತ್ಯೇಕವಾದ ಹೋಸ್ಟ್ ಅನ್ನು ನಿಯೋಜಿಸಬೇಕು. ಇನ್ನೂ ದಾಳಿ ನಡೆಸುತ್ತಿದೆ ವರದಿಯಾಗಿದೆ, ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಡೆವಲಪರ್‌ಗಳು ನಿಯಮಿತವಾಗಿ ಲಾಗ್‌ಗಳನ್ನು ಆಡಿಟ್ ಮಾಡಿದ್ದರೆ ಮತ್ತು ವೈಪರೀತ್ಯಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿದ್ದರೆ, ಅವರು ಹ್ಯಾಕ್‌ನ ಕುರುಹುಗಳನ್ನು ಮೊದಲೇ ಗಮನಿಸುತ್ತಿದ್ದರು (CI ಹ್ಯಾಕ್ ಒಂದು ತಿಂಗಳವರೆಗೆ ಪತ್ತೆಯಾಗಿಲ್ಲ). ಇನ್ನೊಂದು ಸಮಸ್ಯೆ ಆಗಿತ್ತು Git ನಲ್ಲಿ ಎಲ್ಲಾ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವುದು, ಇದು ಇತರ ಹೋಸ್ಟ್‌ಗಳ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದ್ದರೆ ಅದನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಲು ಸಾಧ್ಯವಾಗಿಸಿತು. ಮೂಲಸೌಕರ್ಯ ಸರ್ವರ್‌ಗಳಿಗೆ SSH ಮೂಲಕ ಪ್ರವೇಶ ಇರಲಿಲ್ಲ ಸುರಕ್ಷಿತ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸೀಮಿತವಾಗಿದೆ, ಇದು ಯಾವುದೇ ಬಾಹ್ಯ ವಿಳಾಸದಿಂದ ಅವುಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು.

ಮೂಲopennet.ru

[: en]

ಪ್ರಕಟಿಸಲಾಗಿದೆ новые ವಿವರಗಳು ವಿಕೇಂದ್ರೀಕೃತ ಮೆಸೇಜಿಂಗ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಮ್ಯಾಟ್ರಿಕ್ಸ್‌ನ ಮೂಲಸೌಕರ್ಯ ಹ್ಯಾಕಿಂಗ್ ಬಗ್ಗೆ, ಅದರ ಬಗ್ಗೆ ವರದಿಯಾಗಿದೆ ಮುಂಜಾನೆಯಲ್ಲಿ. ದಾಳಿಕೋರರು ನುಗ್ಗಿದ ಸಮಸ್ಯಾತ್ಮಕ ಲಿಂಕ್ ಎಂದರೆ ಜೆಂಕಿನ್ಸ್ ನಿರಂತರ ಏಕೀಕರಣ ವ್ಯವಸ್ಥೆ, ಇದನ್ನು ಮಾರ್ಚ್ 13 ರಂದು ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ. ನಂತರ, ಜೆಂಕಿನ್ಸ್ ಸರ್ವರ್‌ನಲ್ಲಿ, SSH ಏಜೆಂಟ್‌ನಿಂದ ಮರುನಿರ್ದೇಶಿಸಲಾದ ನಿರ್ವಾಹಕರೊಬ್ಬರ ಲಾಗಿನ್ ಅನ್ನು ತಡೆಹಿಡಿಯಲಾಯಿತು ಮತ್ತು ಏಪ್ರಿಲ್ 4 ರಂದು, ಆಕ್ರಮಣಕಾರರು ಇತರ ಮೂಲಸೌಕರ್ಯ ಸರ್ವರ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದರು.

ಎರಡನೇ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಮೊದಲ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ ತಡೆಹಿಡಿಯಲಾದ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಕಂಟೆಂಟ್ ಡೆಲಿವರಿ ಸಿಸ್ಟಮ್ API ಗೆ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು DNS ನಿಯತಾಂಕಗಳನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ matrix.org ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಮತ್ತೊಂದು ಸರ್ವರ್‌ಗೆ (matrixnotorg.github.io) ಮರುನಿರ್ದೇಶಿಸಲಾಯಿತು. ಮೊದಲ ಹ್ಯಾಕ್ ನಂತರ ಸರ್ವರ್‌ಗಳ ವಿಷಯಗಳನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡುವಾಗ, ಮ್ಯಾಟ್ರಿಕ್ಸ್ ನಿರ್ವಾಹಕರು ಹೊಸ ವೈಯಕ್ತಿಕ ಕೀಗಳನ್ನು ಮಾತ್ರ ನವೀಕರಿಸಿದರು ಮತ್ತು ಕ್ಲೌಡ್‌ಫ್ಲೇರ್‌ಗೆ ಕೀಲಿಯನ್ನು ನವೀಕರಿಸುವುದನ್ನು ತಪ್ಪಿಸಿಕೊಂಡರು.

ಎರಡನೇ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಸರ್ವರ್‌ಗಳು ಅಸ್ಪೃಶ್ಯವಾಗಿ ಉಳಿದಿವೆ; ಬದಲಾವಣೆಗಳು DNS ನಲ್ಲಿ ವಿಳಾಸಗಳನ್ನು ಬದಲಿಸಲು ಮಾತ್ರ ಸೀಮಿತವಾಗಿವೆ. ಮೊದಲ ದಾಳಿಯ ನಂತರ ಬಳಕೆದಾರರು ಈಗಾಗಲೇ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಿದ್ದರೆ, ಅದನ್ನು ಎರಡನೇ ಬಾರಿ ಬದಲಾಯಿಸುವ ಅಗತ್ಯವಿಲ್ಲ. ಆದರೆ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಇನ್ನೂ ಬದಲಾಯಿಸದಿದ್ದರೆ, ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳೊಂದಿಗೆ ಡೇಟಾಬೇಸ್ ಸೋರಿಕೆಯನ್ನು ದೃಢೀಕರಿಸಿರುವುದರಿಂದ ಅದನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ ನವೀಕರಿಸಬೇಕಾಗಿದೆ. ಮುಂದಿನ ಬಾರಿ ನೀವು ಲಾಗ್ ಇನ್ ಮಾಡಿದಾಗ ಬಲವಂತದ ಪಾಸ್‌ವರ್ಡ್ ಮರುಹೊಂದಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಪ್ರಸ್ತುತ ಯೋಜನೆಯಾಗಿದೆ.

ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಸೋರಿಕೆಯ ಜೊತೆಗೆ, ಡೆಬಿಯನ್ ಸಿನಾಪ್ಸ್ ರೆಪೊಸಿಟರಿ ಮತ್ತು ರಾಯಿಟ್/ವೆಬ್ ಬಿಡುಗಡೆಗಳಲ್ಲಿನ ಪ್ಯಾಕೇಜ್‌ಗಳಿಗೆ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಬಳಸುವ ಜಿಪಿಜಿ ಕೀಗಳು ದಾಳಿಕೋರರ ಕೈಗೆ ಬಿದ್ದಿವೆ ಎಂದು ದೃಢಪಡಿಸಲಾಗಿದೆ. ಕೀಗಳನ್ನು ಪಾಸ್ವರ್ಡ್ ರಕ್ಷಿಸಲಾಗಿದೆ. ಈ ಸಮಯದಲ್ಲಿ ಕೀಗಳನ್ನು ಈಗಾಗಲೇ ಹಿಂತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ. ಏಪ್ರಿಲ್ 4 ರಂದು ಕೀಗಳನ್ನು ತಡೆಹಿಡಿಯಲಾಯಿತು, ಅಂದಿನಿಂದ ಯಾವುದೇ ಸಿನಾಪ್ಸ್ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿಲ್ಲ, ಆದರೆ ರಾಯಿಟ್/ವೆಬ್ ಕ್ಲೈಂಟ್ 1.0.7 ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ (ಪ್ರಾಥಮಿಕ ಪರಿಶೀಲನೆಯು ರಾಜಿ ಮಾಡಿಕೊಂಡಿಲ್ಲ ಎಂದು ತೋರಿಸಿದೆ).

ದಾಳಿಕೋರರು GitHub ನಲ್ಲಿ ದಾಳಿಯ ವಿವರಗಳು ಮತ್ತು ರಕ್ಷಣೆಯನ್ನು ಹೆಚ್ಚಿಸುವ ಸಲಹೆಗಳೊಂದಿಗೆ ವರದಿಗಳ ಸರಣಿಯನ್ನು ಪೋಸ್ಟ್ ಮಾಡಿದ್ದಾರೆ, ಆದರೆ ಅವುಗಳನ್ನು ಅಳಿಸಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಆರ್ಕೈವ್ ಮಾಡಿದ ವರದಿಗಳು ಸಂರಕ್ಷಿಸಲಾಗಿದೆ.
ಉದಾಹರಣೆಗೆ, ಆಕ್ರಮಣಕಾರರು ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಡೆವಲಪರ್‌ಗಳು ಮಾಡಬೇಕೆಂದು ವರದಿ ಮಾಡಿದ್ದಾರೆ ಬಳಕೆ ಎರಡು-ಅಂಶದ ದೃಢೀಕರಣ ಅಥವಾ ಕನಿಷ್ಠ SSH ಏಜೆಂಟ್ ಮರುನಿರ್ದೇಶನವನ್ನು ಬಳಸದಿದ್ದರೆ ("ಫಾರ್ವರ್ಡ್ ಏಜೆಂಟ್ ಹೌದು"), ನಂತರ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ನುಗ್ಗುವಿಕೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ. ಡೆವಲಪರ್‌ಗಳಿಗೆ ಅಗತ್ಯವಿರುವ ಸವಲತ್ತುಗಳನ್ನು ನೀಡುವ ಮೂಲಕ ದಾಳಿಯ ಉಲ್ಬಣವನ್ನು ನಿಲ್ಲಿಸಬಹುದು ಸಂಪೂರ್ಣ ರೂಟ್ ಪ್ರವೇಶ ಎಲ್ಲಾ ಸರ್ವರ್‌ಗಳಲ್ಲಿ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಉತ್ಪಾದನಾ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ರಚಿಸಲು ಕೀಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಅಭ್ಯಾಸವನ್ನು ಟೀಕಿಸಲಾಯಿತು; ಅಂತಹ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಪ್ರತ್ಯೇಕ ಪ್ರತ್ಯೇಕವಾದ ಹೋಸ್ಟ್ ಅನ್ನು ನಿಯೋಜಿಸಬೇಕು. ಇನ್ನೂ ದಾಳಿ ನಡೆಸುತ್ತಿದೆ ವರದಿಯಾಗಿದೆ, ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಡೆವಲಪರ್‌ಗಳು ನಿಯಮಿತವಾಗಿ ಲಾಗ್‌ಗಳನ್ನು ಆಡಿಟ್ ಮಾಡಿದ್ದರೆ ಮತ್ತು ವೈಪರೀತ್ಯಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿದ್ದರೆ, ಅವರು ಹ್ಯಾಕ್‌ನ ಕುರುಹುಗಳನ್ನು ಮೊದಲೇ ಗಮನಿಸುತ್ತಿದ್ದರು (CI ಹ್ಯಾಕ್ ಒಂದು ತಿಂಗಳವರೆಗೆ ಪತ್ತೆಯಾಗಿಲ್ಲ). ಇನ್ನೊಂದು ಸಮಸ್ಯೆ ಆಗಿತ್ತು Git ನಲ್ಲಿ ಎಲ್ಲಾ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವುದು, ಇದು ಇತರ ಹೋಸ್ಟ್‌ಗಳ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದ್ದರೆ ಅದನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಲು ಸಾಧ್ಯವಾಗಿಸಿತು. ಮೂಲಸೌಕರ್ಯ ಸರ್ವರ್‌ಗಳಿಗೆ SSH ಮೂಲಕ ಪ್ರವೇಶ ಇರಲಿಲ್ಲ ಸುರಕ್ಷಿತ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸೀಮಿತವಾಗಿದೆ, ಇದು ಯಾವುದೇ ಬಾಹ್ಯ ವಿಳಾಸದಿಂದ ಅವುಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು.

ಮೂಲ: opennet.ru

[:]

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ