Tin tặc phá hủy dịch vụ VFEmail – Xóa toàn bộ dữ liệu và bản sao lưu

VFEmail bị tin tặc tấn công xóa tòa bộ dữ liệu và bản sao lưu

Điều gì có thể đáng sợ hơn khi một dịch vụ thông báo cho bạn rằng tất cả dữ liệu của bạn đã biến mất – trên tất cả các tệp và mọi máy chủ sao lưu?

Cơn ác mộng tồi tệ với người dùng

Đó chính xác là những gì vừa xảy ra trong tuần này với VFEmail.net, nhà cung cấp email bảo mật có trụ sở tại Hoa Kỳ. VFEmail đã mất tất cả dữ liệu và tệp sao lưu cho người dùng sau khi một tin tặc chưa xác định được danh tính đã phá hủy toàn bộ cơ sở hạ tầng của VFEMail, xóa sạch dữ liệu và bản sao lưu gần hai thập kỷ trong vài giờ mà không đưa ra bất kỳ một lý do cụ thể nào.

Chính thức hoạt động vào năm 2001 bởi Rick Romero, VFEmail cung cấp dịch vụ email riêng tư, an toàn cho các công ty và người dùng cuối, bao gồm cả miễn phí và trả phí.

Mô tả cuộc tấn công là “thảm khốc”, nhà cung cấp dịch vụ email tập trung vào quyền riêng tư tiết lộ rằng cuộc tấn công diễn ra vào ngày 11 tháng 2 và “tất cả dữ liệu” trên các máy chủ Hoa Kỳ của họ, bao gồm cả hai hệ thống chính và sao lưu đã bị xóa sạch hoàn toàn, và điều này dường như vượt quá khả năng khôi phục.

Đội ngũ VFEmail đã tự phát hiện cuộc tấn công vào ngày 11 tháng 2 sau khi nhận thấy tất cả các máy chủ cho dịch vụ của mình đã ngoại tuyến mà không có bất kỳ thông báo nào.

Sau hai giờ, công ty báo cáo rằng những kẻ tấn công đã bị bắt gặp “giữa định dạng máy chủ sao lưu của VFEmail”, và công bố về nỗi sợ hãi rằng tất cả dữ liệu tại Hoa Kỳ có thể bị mất.

Cuộc tấn công bất ngờ không rõ lý do

Không lâu sau đó, VFEmail đã xác nhận rằng cơn ác mộng đã thực sự xảy ra khi “tất cả bộ nhớ trên mọi máy chủ” đã bị xóa sạch, gần như toàn bộ cơ sở hạ tầng của công ty, bao gồm máy chủ thư, máy chủ ảo và cụm máy chủ SQL chỉ trong vòng vài giờ.

VFEmail thông báo chính thức vì cuộc tấn công và trạng thái khôi phục của hệ thống

“Thật kỳ lạ, không phải tất cả các máy ảo đều có chung một xác thực, nhưng tất cả đều bị hủy”, đại diện VFEmail thể hiện sự ngỡ ngàng.  “Đây không chỉ là một mật khẩu nhiều phần thông qua khai thác ssh và không có tiền chuộc, đơn giản chỉ là tấn công và phá hủy, “- một ví dụ hiếm hoi về một cuộc tấn công phá hoại đơn thuần.

Mặc dù vẫn chưa rõ ai là người đứng sau vụ tấn công hủy diệt này và cách thức tấn công được thực hiện, tuy nhiên đã có một tuyên bố được đăng lên trang web của công ty tại địa chỉ IP 94 [.] 155 [.] 49 [.] 9 và tên người dùng “aktv” có vẻ như được đăng ký tại Bulgaria.

Ông chủ của VFEmail tin rằng tin tặc đứng sau địa chỉ IP được đề cập ở trên rất có thể đã sử dụng máy ảo và nhiều phương tiện truy cập vào cơ sở hạ tầng VFEmail để thực hiện cuộc tấn công và do đó không có bất cứ phương pháp bảo vệ nào kể cả xác thực 2 yếu tố có thể giúp VFEmail chống lại cuộc tấn công xâm nhập này.

Trang web chính thức hiện đã được khôi phục và vận hành trở lại, nhưng tất cả các tên miền phụ vẫn không khả dụng. Người dùng của VFEmail sẽ thấy rằng hộp thư đến hiện tại của họ đang trống.

Đây không phải là lần đầu tiên công ty này bị tấn công. Vào năm 2015, một nhóm tin tặc được gọi là “Armada Collective”, nhóm tin tặc cũng từng nhắm vào Protonmail, Hushmail và Runbox, đã tiến hành một cuộc tấn công DDoS chống lại VFEmail sau khi công ty này từ chối trả tiền chuộc.

The Hacker News
Vui lòng ghi rõ nguồn securitydaily.net khi đăng lại nội dung này.