Током другог напада, веб локација матрик.орг је преусмерена на други сервер (матрикноторг.гитхуб.ио) променом ДНС параметара, користећи кључ за АПИ система за испоруку садржаја Цлоудфларе пресретнут током првог напада. Приликом реконструкције садржаја сервера након првог хаковања, Матрик администратори су само ажурирали нове личне кључеве и пропустили ажурирање кључа на Цлоудфларе.
Током другог напада, Матрик сервери су остали нетакнути; промене су биле ограничене само на замену адреса у ДНС-у. Ако је корисник већ променио лозинку након првог напада, нема потребе да је мења други пут. Али ако лозинка још није промењена, потребно је ажурирати што је пре могуће, пошто је потврђено цурење базе података са хешовима лозинки. Тренутни план је да започнете процес присилног ресетовања лозинке следећи пут када се пријавите.
Поред цурења лозинки, такође је потврђено да су ГПГ кључеви који се користе за генерисање дигиталних потписа за пакете у Дебиан Синапсе репозиторијуму и Риот/Веб издањима пали у руке нападача. Кључеви су били заштићени лозинком. Кључеви су у овом тренутку већ повучени. Кључеви су пресретнути 4. априла, од тада није пуштено ниједно ажурирање за Синапсе, али је пуштен Риот/Веб клијент 1.0.7 (прелиминарна провера је показала да није компромитован).
Нападач је објавио серију извештаја на ГитХуб-у са детаљима напада и саветима за повећање заштите, али су они избрисани. Међутим, архивирани извештаји
На пример, нападач је пријавио да би програмери Матрикса требали
Поред тога, критикована је пракса чувања кључева за креирање дигиталних потписа на производним серверима; И даље напада
Изворопеннет.ру
[Ен]Током другог напада, веб локација матрик.орг је преусмерена на други сервер (матрикноторг.гитхуб.ио) променом ДНС параметара, користећи кључ за АПИ система за испоруку садржаја Цлоудфларе пресретнут током првог напада. Приликом реконструкције садржаја сервера након првог хаковања, Матрик администратори су само ажурирали нове личне кључеве и пропустили ажурирање кључа на Цлоудфларе.
Током другог напада, Матрик сервери су остали нетакнути; промене су биле ограничене само на замену адреса у ДНС-у. Ако је корисник већ променио лозинку након првог напада, нема потребе да је мења други пут. Али ако лозинка још није промењена, потребно је ажурирати што је пре могуће, пошто је потврђено цурење базе података са хешовима лозинки. Тренутни план је да започнете процес присилног ресетовања лозинке следећи пут када се пријавите.
Поред цурења лозинки, такође је потврђено да су ГПГ кључеви који се користе за генерисање дигиталних потписа за пакете у Дебиан Синапсе репозиторијуму и Риот/Веб издањима пали у руке нападача. Кључеви су били заштићени лозинком. Кључеви су у овом тренутку већ повучени. Кључеви су пресретнути 4. априла, од тада није пуштено ниједно ажурирање за Синапсе, али је пуштен Риот/Веб клијент 1.0.7 (прелиминарна провера је показала да није компромитован).
Нападач је објавио серију извештаја на ГитХуб-у са детаљима напада и саветима за повећање заштите, али су они избрисани. Међутим, архивирани извештаји
На пример, нападач је пријавио да би програмери Матрикса требали
Поред тога, критикована је пракса чувања кључева за креирање дигиталних потписа на производним серверима; И даље напада
Извор: опеннет.ру
[:]