Durante o segundo ataque, o site matrix.org foi redirecionado para outro servidor (matrixnotorg.github.io) alterando os parâmetros DNS, usando a chave da API do sistema de entrega de conteúdo Cloudflare interceptada durante o primeiro ataque. Ao reconstruir o conteúdo dos servidores após o primeiro hack, os administradores do Matrix atualizaram apenas novas chaves pessoais e deixaram de atualizar a chave para Cloudflare.
Durante o segundo ataque, os servidores Matrix permaneceram intactos; as mudanças limitaram-se apenas à substituição de endereços no DNS. Caso o usuário já tenha alterado a senha após o primeiro ataque, não há necessidade de alterá-la uma segunda vez. Mas caso a senha ainda não tenha sido alterada, ela precisa ser atualizada o mais rápido possível, já que foi confirmado o vazamento do banco de dados com hashes de senhas. O plano atual é iniciar um processo de redefinição forçada de senha na próxima vez que você fizer login.
Além do vazamento de senhas, também foi confirmado que chaves GPG usadas para gerar assinaturas digitais para pacotes no repositório Debian Synapse e versões Riot/Web caíram nas mãos dos invasores. As chaves eram protegidas por senha. As chaves já foram revogadas neste momento. As chaves foram interceptadas em 4 de abril, desde então nenhuma atualização do Synapse foi lançada, mas o cliente Riot/Web 1.0.7 foi lançado (uma verificação preliminar mostrou que não foi comprometido).
O invasor postou uma série de relatórios no GitHub com detalhes do ataque e dicas para aumentar a proteção, mas foram excluídos. No entanto, os relatórios arquivados
Por exemplo, o invasor relatou que os desenvolvedores do Matrix deveriam
Além disso, a prática de armazenar chaves para a criação de assinaturas digitais em servidores de produção foi criticada; um host isolado separado deveria ser alocado para tais fins. Ainda atacando
Fonteopennet.ru
[: En]Durante o segundo ataque, o site matrix.org foi redirecionado para outro servidor (matrixnotorg.github.io) alterando os parâmetros DNS, usando a chave da API do sistema de entrega de conteúdo Cloudflare interceptada durante o primeiro ataque. Ao reconstruir o conteúdo dos servidores após o primeiro hack, os administradores do Matrix atualizaram apenas novas chaves pessoais e deixaram de atualizar a chave para Cloudflare.
Durante o segundo ataque, os servidores Matrix permaneceram intactos; as mudanças limitaram-se apenas à substituição de endereços no DNS. Caso o usuário já tenha alterado a senha após o primeiro ataque, não há necessidade de alterá-la uma segunda vez. Mas caso a senha ainda não tenha sido alterada, ela precisa ser atualizada o mais rápido possível, já que foi confirmado o vazamento do banco de dados com hashes de senhas. O plano atual é iniciar um processo de redefinição forçada de senha na próxima vez que você fizer login.
Além do vazamento de senhas, também foi confirmado que chaves GPG usadas para gerar assinaturas digitais para pacotes no repositório Debian Synapse e versões Riot/Web caíram nas mãos dos invasores. As chaves eram protegidas por senha. As chaves já foram revogadas neste momento. As chaves foram interceptadas em 4 de abril, desde então nenhuma atualização do Synapse foi lançada, mas o cliente Riot/Web 1.0.7 foi lançado (uma verificação preliminar mostrou que não foi comprometido).
O invasor postou uma série de relatórios no GitHub com detalhes do ataque e dicas para aumentar a proteção, mas foram excluídos. No entanto, os relatórios arquivados
Por exemplo, o invasor relatou que os desenvolvedores do Matrix deveriam
Além disso, a prática de armazenar chaves para a criação de assinaturas digitais em servidores de produção foi criticada; um host isolado separado deveria ser alocado para tais fins. Ainda atacando
Fonte: opennet.ru
[:]