Hacker tấn công phát hoại toàn bộ dữ liệu của Dịch vụ bảo mật VFEmail

Ngày:13/02/2019  
Zcomity (13/02/2019) Điều gì có thể đáng sợ hơn khi một dịch vụ EMAIL thông báo rằng tất cả dữ liệu của bạn đã biến mất trên mỗi tệp và mọi máy chủ sao lưu đều bị xóa sạch?

Đó là cơn ác mộng tồi tệ nhất đúng không các bạn?.

Và điều khủng khiếp vừa xảy ra trong tuần này với VFEmail.net, nhà cung cấp email bảo mật có trụ sở tại Hoa Kỳ đã mất tất cả dữ liệu và tệp sao lưu dành cho người dùng sau khi một nhóm tin tặc không không rõ danh tính đã phá hủy toàn bộ cơ sở dữ liệu lưu trữ của dịch vụ Email ở Hoa Kỳ, xóa sạch dữ liệu và bản dữ liệu khôi phục trong suốt gần hai thập kỷ trong vài giờ mà không rõ mục đích của kẻ tấn công.

Công ty VFEmail bắt đầu hoạt động vào năm 2001 sáng lập bởi Rick Romero, VFEmail cung cấp dịch vụ email riêng tư, an toàn cho các công ty và người dùng, cả miễn phí và trả phí.

Mô tả cuộc tấn công là "Tàn khốc", nhà cung cấp dịch vụ email chú trọng quyền riêng tư tiết lộ rằng cuộc tấn công diễn ra vào ngày 11 tháng 2 và "tất cả dữ liệu" trên các máy chủ ở Hoa Kỳ của họ cả hai hệ thống chính và sao lưu đã bị xóa sạch nó dường như vượt quá khả năng phục hồi.


"Vâng, @VFEmail đã không còn hiệu lực", ông Romero viết trên Twitter sáng thứ Ba. "Nó có thể sẽ không phục hồi trở lại. Tôi chưa bao giờ nghĩ rằng ai đó sẽ quan tâm đến công việc yêu thích của tôi đến mức họ muốn phá hủy nó một cách hoàn toàn và triệt để."




Nhóm phát triển của VFEmail đã tự phát hiện cuộc tấn công vào ngày 11 tháng 2 sau khi nhận thấy tất cả các máy chủ cho dịch vụ của mình đã ngoại tuyến mà không có bất kỳ thông báo nào.

Sau hai giờ, công ty báo cáo rằng những kẻ tấn công đã bị phát hiện "giữa quá trình đang format máy chủ sao lưu của họ", nói rằng nó "kẻ tấn công lo sợ tất cả dữ liệu có trụ sở tại Hoa Kỳ có thể bị mất."
Tuy nhiên, ngay sau đó VFEmail đã xác nhận rằng "tất cả các đĩa trên mọi máy chủ" đã bị xóa, gần như xóa toàn bộ cơ sở hạ tầng của công ty, bao gồm máy chủ thư, máy chủ ảo và cụm máy chủ SQL, chỉ trong vài giờ.
"Thật kỳ lạ, không phải tất cả các máy ảo đều có chung một xác thực, nhưng tất cả đều bị hủy", VFEmail giải thích. "Đây không chỉ là một mật khẩu đa thông qua khai thác ssh và không đòi tiền chuộc. Chỉ cần tấn công và phá hủy" - một ví dụ hiếm hoi về một cuộc tấn công chỉ để phá hoại triệt để.


Mặc dù vẫn chưa rõ ai là người đứng sau vụ tấn công hủy diệt này và cách thức mà kẻ tấn công này đã được thực hiện, một tuyên bố được đăng lên trang web của công ty đã chỉ ra một địa chỉ IP 94 [.] 155 [.] 49 [.] 9 và tên người dùng "aktv, "Có vẻ như được đăng ký tại Bulgaria.
Romero tin rằng hacker đứng sau địa chỉ IP được đề cập ở trên rất có thể đã sử dụng máy ảo và nhiều phương tiện truy cập vào cơ sở hạ tầng VFEmail để thực hiện cuộc tấn công và do đó, không có phương pháp bảo vệ nào, như xác thực 2 yếu tố để bảo vệ VFEmail khỏi sự xâm nhập.
Trang web chính thức đã được khôi phục và khởi chạy, nhưng tất cả các tên miền phụ vẫn không khả dụng. Nếu bạn là người dùng hiện tại, bạn sẽ thấy hộp thư đến của mình trống rỗng.


Đây không phải là lần đầu tiên công ty bị tấn công. Vào năm 2015, một nhóm tin tặc được gọi là "Armada Collective", người cũng nhắm vào Protonmail, Hushmail và Runbox, đã tiến hành một cuộc tấn công DDoS chống lại VFEmail sau khi công ty từ chối trả tiền chuộc cho Hacker.


Nguyễn Hoàng Thế Anh
www.Zcomity.com