L’hébergeur Français Exon contraint de fermer après une violente cyberattaque

2

L’hébergeur Français Exon ferme à la suite d’attaques DDoS violentes et répétées suivie d’une infiltration de ses serveurs. Une attaque sérieuse et inquiétante d’après la société.

Après 8 ans d’existence, l’hébergeur Exon a indiqué à ses clients que son service fermait ses portes le 3 septembre prochain. La société s’explique : « A la vue de la hausse d’une cyberdélinquance de haut niveau et de son arsenal qui se développer jour après jour, nous parlons ici d’attaques DDoS de niveau professionnel (pas de simples petits botnets isolés), que n’importe quel hébergeur ne pourrait contenir. En effet, l’enseigne est face à une attaque provenant d’un organisme habitué à des actions violentes, ce qui explique les problèmes d’accès à vos services. »

L’attaque semble être importante. Des attaques de type DDoS d’une telle performance que le serveur est instantanément coupé du réseau (le switch en amont ne peut pas tenir le coup). »Ce que nous subissons nous inquiète fortement car nous savons que très peu de structures seraient en mesure de contenir des attaques lancées par des milliers de serveurs en même temps.« 

Le responsable d’Exon cite un important hébergeur annonçant être protégé avec la technologie Arbor Peakflow SP. « Quoi qu’il en soit, lorsqu’une grande partie d’un groupe attaque violemment une seule IP, personne actuellement ne peut contenir cela, n’allez pas croire n’importe qui, surtout celui qui vous ferait croire l’invulnérabilité. »

Les explication d’Exon annonce un autre gros problème. Un 0day Apache qui serait fatal aux petites structures. « Une autre raison nous a porté à aboutir sur cette importante décision qui rend compte des problèmes de sécurité présents par défaut sur le serveur Web apache. Il y a encore 7 jours, nous avons trouvé une faille importante dont tous les hébergeurs web usant d’Apache souffrent actuellement. » affiche Exon.

En plus de cela, un pirate à réussi à s’introduire chez l’hébergeur et a y placer un shell lui permettant d’accéder aux données présente sur le serveur.

 

Source : Zataz

2 Commentaires

  1. je pense en tant que client et connaissant l’infrastructure je pense que il a eu affaire a une attaque de type de booter « un mass shell dedicated » !! il est dommage qu’il ferme son entreprise !! un entrepreneur devrais comprendre que la meilleur solution n’est pas de fermer, mettre offline infrastructure pouvait suffire ! ( car les shell flooder via l’ip donc pas de dns, pas d’ip « hors un flood DNS » et c’est dire GG au hacker ou a l’entreprise !!) et utiliser apache c’est dire bonjour au slowloris apache et une merde industrialiser !! vraiment dessoler pour toi rudy ! 😉 j’aurais aimer pouvoir observer ce type d’attaque car il n’est pas compliquer de root une machine !! donc remonter ce genre de shell n’est pas tres compliquer !! Addme on skype mop2198 !! sry

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.