Connexion
Abonnez-vous

VFemail piraté : l’infrastructure et toutes les données ont été effacées

VFemail piraté : l'infrastructure et toutes les données ont été effacées

Le 13 février 2019 à 09h29

La société propose des comptes email gratuits et payants depuis de nombreuses années. Au début de la semaine, elle a été victime d'une attaque dévastatrice, et c'est peu de le dire.

« L'attaquant a formaté tous les disques de chaque serveur. Toutes les machines virtuelles sont perdues. Tous les serveurs de fichiers et de sauvegarde sont perdus », explique la société sur Twitter.

La société affirme avoir « surpris » l'attaquant « en plein formatage du serveur de sauvegarde ». La société doit maintenant se rendre dans le datacenter pour voir si des données peuvent encore être récupérées. « Si c'est possible, nous pouvons restaurer le courrier, mais la plus grande partie de l'infrastructure est perdue ».

Seule bonne nouvelle : les sauvegardes aux Pays-Bas semblent intactes et le service devrait y fonctionner correctement. VFemail craint par contre que « toutes les données basées aux États-Unis ne soient perdues ».

« Étrangement, toutes les machines virtuelles ne partageaient pas la même méthode d'authentification, mais toutes ont été détruites. C'est plus qu'une attaque ssh avec plusieurs mots de passe ». La société ajoute qu'il n'y a pas eu de demande de rançon : « juste une attaque et une destruction ».

Sur son site, VFemail indique que la réception des emails est de nouveau opérationnelle, comme le webmail. Il s'agit par contre de nouvelles boîtes de réception, sans dossier ni filtre. Les clients gratuits ne peuvent pas envoyer d'email, mais ceux qui ont un compte payant oui.

Enfin, dernière recommandation : si vous avez un client de messagerie avec vos messages, ne le synchronisez surtout pas avec les serveurs de VFemail : « Si vous reconnectez votre client à votre nouvelle boîte aux lettres, tous vos messages locaux seront perdus ».

On attend maintenant de connaître le ou les auteurs.

Le 13 février 2019 à 09h29

Commentaires (35)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

si je peux me permettre une petite virée dans le complotisme, je dirais que quelqu’un avait intérêt a faire disparaître quelques mails et a voulu caché en effaçant la totalité des serveurs.

votre avatar

Quelle boucherie… ça me semble absolument incroyable que quelqu’un puisse faire ça. Seul un administrateur très haut placé devrait pouvoir faire un truc pareil, et même là c’est un gros problème de sécurité s’il peut faire ça seul. Alors si c’est un externe… il semble y avoir d’énormes lacunes dans la sécurité !

votre avatar

Bon courage à eux, moi c’est mon pire cauchemar ce genre d’attaque. 

votre avatar

Les serveurs de sauvegardes étaient accessibles depuis Internet ou bien c’est du a une personne interne à la société ?

Ça sent quand même le gros manquement en terme de sécurité des données …

votre avatar

J’aime bien la phrase “surpris le hacker pendant qu’il formatait les disque de sauvegarde” je suis néophite dans le domaine mais formater un disque doit prendre un peu de temps non ? Alors formater TOUS les disques de TOUTES les machines y compris les serveurs de sauvegarde ne dois pas se faire en 10 minutes ?



C’était l’heure de la pause café des informaticiens ?

votre avatar

Je viens d’aller voir leur site et j’ai bien ri, leur slogan étant : making email safe for the masses.

votre avatar







Juju251 a écrit :



Les serveurs de sauvegardes étaient accessibles depuis Internet ou bien c’est du a une personne interne à la société ?

Ça sent quand même le gros manquement en terme de sécurité des données …





+1



perso je pense que leur “backup”  n’était qu’une redondance qui était online elle aussi (genre pour le load balancing ou juste pour avoir un serveur plus proche geographiquement)


votre avatar

Un simple effacage par desindexation c’est rapide mais les données sont “facilement” récupérable. Un véritable effacement et un peu plus long normalement.

votre avatar







secouss a écrit :



J’aime bien la phrase “surpris le hacker pendant qu’il formatait les disque de sauvegarde” je suis néophite dans le domaine mais formater un disque doit prendre un peu de temps non ? Alors formater TOUS les disques de TOUTES les machines y compris les serveurs de sauvegarde ne dois pas se faire en 10 minutes ?



C’était l’heure de la pause café des informaticiens ?





Rien n’empêche de lancer les effacements en parallèle.

Tu peux prendre une bonne heure avant de te te rendre compte que tu te fais pirater.


votre avatar

En effet une supervision classique alerte souvent quand un seuil d’utilisation d’espace est dépassé, pas quand il y a des baisses subites…



Pour la question “à qui profite le crime ?”… ça serait intéressant de voir ce que l’enquête révèle.

votre avatar

Vu le temps de détection des attaques sans supervision c’est plus que possible. On avoisine facilement plusieurs heures.

votre avatar







secouss a écrit :



formater un disque doit prendre un peu de temps non ? Alors formater TOUS les disques de TOUTES les machines y compris les serveurs de sauvegarde ne dois pas se faire en 10 minutes ?





Ça dépend de la technique utilisée.

Sur Windows par exemple, tu le choix entre “formatage rapide” et “formatage complet”.

Le “complet”, en 2008 sur un disque de 1 ou 2 To m’avait pris un paquet d’heures, parce qu’il fait une réécriture complète du disque.

Le “rapide”, il réécrit juste certains secteurs pour indiquer que le disque est vide, c’est extrêmement rapide.



Une fois que l’attaquant s’est introduit dans le réseau, il a probablement pris son temps sans laisser de trace de passage trop visibles pour s’assurer qu’il pouvait contrôler toutes les machines, et une fois qu’il avait la main sur tout, il lance les formatage partout, personne n’aura le temps de réagir assez rapidement pour stopper l’attaque.



Après, concernant la récupération de données, une fois j’ai eu le droit à une corruption de la “FAT” (l’annuaire qui indique ou trouver les fichiers/fragments de fichiers), je suppose que ça fait la même chose que le formatage rapide, j’ai tout perdu instantanément.

J’ai tenté un logiciel de récupération qui avait bonne réputation (il marche bien pour récupérer 1-2 fichiers effacés avec Shift-Suppr, et j’avais pu récupérer des trucs d’un formatage) en pensant pouvoir retrouver facilement mes fichiers vu qu’il n’y avait pas eu de réécriture, ça m’a donné un dossier contenant des 500 000 fichiers en pagaille, zéro arborescence, la majorité des noms n’avaient pas pu être récupérés, et dans le tas j’avais par exemple un “PDF” qui faisait 800Mo qui m’indiquait assez clairement que les “fichiers” étaient pas forcément fiables.



Avec une récupération pro qui coute bien cher (il faut bien payer le mec qui vas regarder les bits un par un), il y a peut être moyen d’avoir une récupération efficace, mais ça risque d’avoir un coût prohibitif.


votre avatar

Nan mais ça c’est sous Windows en FAT que l’effacement d’un fichier c’est simplement mettre le premier octet du nom à 0. Sous Linux en ext4, un effacement de fichier ça écrase complètement le inode, il n’y a pas de undelete possible. Pour ceux qui ont déjà essayé, un rm -rf * va relativement vite, surtout en SSD.

votre avatar







secouss a écrit :



J’aime bien la phrase “surpris le hacker pendant qu’il formatait les disque de sauvegarde” je suis néophite dans le domaine mais formater un disque doit prendre un peu de temps non ?









Krogoth a écrit :



Un simple effacage par desindexation c’est rapide mais les données sont “facilement” récupérable. Un véritable effacement et un peu plus long normalement.









Obidoub a écrit :



Rien n’empêche de lancer les effacements en parallèle.

Tu peux prendre une bonne heure avant de te te rendre compte que tu te fais pirater.









kikoo26 a écrit :



Ça dépend de la technique utilisée.

Sur Windows par exemple, tu le choix entre “formatage rapide” et “formatage complet”.





Sur un système de fichiers Unix ou Linux, le formatage est rapide (entre 5 et 30 s), que ce soit en ext2/3/4 ou en ZFS (par exemple), et je ne suis pas sûr que ce soit facile de récupérer les données ; surtout si en plus - ou à la place - on commence à écrire dessus n’importe quoi ensuite (un petit “dd if=/dev/zero” par ex).


votre avatar

Lu sur ArsTechnica: c’est des commandes dd qui ont été lancées via ssh depuis une VM externe qui a sûrement servi à masquer la localisation de l’assaillant

votre avatar

Papa noël, Jésus, Bouddha, Bob l’éponge, qui que tu sois aux cieux ou en dehors de la matrice, pitié, fais que ça arrive bientôt à Google. S’teuplé, s’teuplé, st’euplééééééééééé.

votre avatar

J’ai eu un jour à récupérer un disque ext3 dont la structure de répertoire était fichue. J’avais trouvé un utilitaire (sous Windows… la version Linux ayant déclaré forfait&nbsp;<img data-src=" /> ) qui m’a récupéré la majorité des fichiers, mais pas leur nom. Ca avait mis des jours.

votre avatar

En SSD oui, ça peut aller vite de faire une réécriture complète, mais sur un disque à plateau, réécrire &gt;1 To avec un débit de l’ordre de 100Mo/s, ça prends un temps assez conséquent. Ça fait longtemps que j’ai pas utilisé de disque à plateau, mais je crois que les débits ont pas beaucoup changé, donc je pense que ça compte en heures la réécriture complète.



Pour l’effacement d’inode, je suis aller voir ce qu’est exactement un inode, mais je vois pas bien la différence entre effacer un inode sur Linux, ou supprimer la référence dans la FAT (table d’allocation des fichiers) côté Windows.

Si c’est juste l’inode qui est touché, mais pas le vrai fichier, ça veut dire qu’il est perdu et qu’il faut scanner le disque entier pour le retrouver, mais il est pas effacé pour autant, donc avec suffisamment de temps et d’effort on peut retrouver le fichier.

votre avatar

Quand tu effaces l’inode, tu perds la structure du fichier. Certes, les données sont toujours là, dans l’espace libre, mais tu as en vrac des blocs de 4Ko qu’il te faut réassembler, sans savoir dans quel ordre ils étaient ni à quel fichier ils appartenaient. Tout est mélangé. C’est un peu comme vouloir recoller un document passé dans un broyeur.

&nbsp;

votre avatar

Les sauvegardes c’est bien, mais il doit être accompagné d’un stockage (sur bande ou à la limite NAS mis offline après les actions de récupération).



Ils utilisaient des machines virtuelles, je suis curieux de savoir si l’attaquant est remonté jusqu’à l’hyperviseur&nbsp; à partir d’une de ces machines virtuelles.



Vive le cloud !

votre avatar

Pour l’ext4, avec le journal on arrive à récupérer des trucs, j’ai déjà récupéré 250 Gio de données supprimées, en 3 heures. Y’avais quelques ratés sur certains fichiers, mais rien d’important.



D’ailleurs, je vous conseille les SSHD : vous aurez quasiment aucun gain de perfs au quotidien, mais un rm -rf ~/.cache malencontreux (il manquait le .cache à la fin…),&nbsp; sur 250 Gio de disque, c’est instantané, là, par contre…

votre avatar







Br31zh a écrit :



Pour l’ext4, avec le journal on arrive à récupérer des trucs…&nbsp;





La récupération n’a rien à voie avec le journal qui est fait pour récupérer un système de fichier utilisable (ce qui ne veut pas dire sans perte de données… ou récupérer une ancienne version de contenu d’un fichier en cours d’utilisation) après des coupures d’alim sans se payer un long fsck a l’issue incertaine.



Les soft de récupération purs n’en ont rien à carrer du FS et se basent sur les en-têtes de fichiers connus pour les identifier, sur parcours bête et méchant du stockage et en l’absence de structures du système de fichier utilisables. En général il y a la taille dans ces héaders et tant que les secteurs utilisés sont contigus (peu de fragmentation ou petits fichiers) ça fonctionne pas trop mal (on perds juste les noms).



Et d’autant mieux qu’on a arrêté tôt la machine et qu’on procède sans montage/utilisation du stockage.



Faut pas tout confondre!


votre avatar

Manuel d’ext4magic (que j’ai utilisé) :



&nbsp;DESCRIPTION

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The deletion of files in ext3/4 filesystems can not be&nbsp; easily

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; reversed.&nbsp;&nbsp; Zero&nbsp; out&nbsp; of&nbsp; the&nbsp; block references in the Inodes

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; makes that impossible.&nbsp; Experience with&nbsp; other&nbsp; programs&nbsp; have

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; proved,&nbsp; it&nbsp; is often possible, to restore sufficient informa‐

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tion for a recover of&nbsp; many&nbsp; data&nbsp; files,&nbsp; directly&nbsp; from&nbsp; the

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; filesystem Journal. ext4magic can extract the information from

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the Journal, and can restore files in entire directory&nbsp; trees,

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; provided&nbsp; that&nbsp; the information in the Journal are sufficient.

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; This tool can recover the most file types, can&nbsp; recover&nbsp; large

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; and&nbsp; sparse files, recovered files with orginal filename, with

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the orginal owner an group, the orginal file&nbsp; mode&nbsp; bits,&nbsp; and

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; also the old atime/mtime stamp.



&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The&nbsp; filesystem&nbsp; Journal&nbsp; has a very different purpose, and it

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; will not be possible to recover any file&nbsp; at&nbsp; any&nbsp; time.&nbsp; Many

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; factors&nbsp; affects which data and how long the data store in the

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Journal. Read the ext4magic documentation for&nbsp; more&nbsp; extensive

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; information about the filesytem Journal.



Visiblement il utilise le journal, je suis pas fou quand même.



J’avais ainsi récupéré une grande partie de mes données, avec une arborescence et des noms de fichiers corrects. J’avais perdu certains fichiers téléchargés en torrent, et quelques vidéos, donc rien de grave. Tous mes fichiers de conf, mes documents, mes images, mes musiques ont été restaurés sans pertes aucune. Un bête rsync du dossier où ont été restaurées les données (parce qu’il faut pas monter la partoche, du coup ça lisait la partoche supprimée en écrivant sur une autre patoche) vers la partition d’origine a suffit à tout remettre comme il faut.

votre avatar

Ben c’est safe, en l’occurrence y’a plus rien sur leurs serveurs.



La sécurité par le vide ;)

votre avatar

Une attaque aussi violente sur un prestataire pas ultra connu qui a clairement pour but de les mettre a terre, c’est pas un pirate qui veut faire ses preuves c’est clairement ciblé sur la société en question.



Ancien employé très mécontent ? Ca expliquerait le fait qu’il connaisse les différents serveur et les différents login de connection.

Ou concurrence ? Moins probable mais a mon avis mais ca reste un scénario possible.

votre avatar

Ça je veux bien, mais je vois pas en quoi ça fait une différence majeure avec Windows.

La table d’allocation en FAT fait à peu près la même chose : pointer vers les blocs qui contiennent le fichier.

Si tu efface la table d’allocation, tu te retrouves dans la même situation, avec des blocs de 4ko éparpillés sur le disque, sans trop savoir à qui ils appartiennent et comment les réassembler.

votre avatar







Toorist a écrit :



Ancien employé très mécontent ? Ca expliquerait le fait qu’il connaisse les différents serveur et les différents login de connection.

Ou concurrence ? Moins probable mais a mon avis mais ca reste un scénario possible.





Vu qu’en générale les (ex-)employé savent très bien qu’il est très probable qu’ils se fassent choper (car ils vont subir une investigation poussé), c’est rarement eux. C’est plus souvent externes donc.



Et de précédentes attaques ont bien montré que des

attaquants motivés sont tout à fait capable d’infiltrer un réseau et de

le surveiller suffisamment longtemps pour cartographier tous les

serveurs (y compris ceux externes telles que les sauvegardes distantes) sans complicité intérieur, et ne passer à l’action qu’une fois sûr de pouvoir TOUT

casser. Cf France TV, pour ne parler que de la plus récente franco-française.



Mais c’est vrai que ça demande un certain investissement, on est pas sur du script kiddie là, y a eu un budget non négligeable qui a été alloué pour obtenir ce résultat. Et trouver le pourquoi (concurrent ? document gênant ?) est souvent plus intéressant que de trouver comment (mise à jour pas appliqué ? Accès depuis des postes mal protégé ?).

&nbsp;


votre avatar







kikoo26 a écrit :



Ça je veux bien, mais je vois pas en quoi ça fait une différence majeure avec Windows.

La table d’allocation en FAT fait à peu près la même chose : pointer vers les blocs qui contiennent le fichier.

Si tu efface la table d’allocation, tu te retrouves dans la même situation, avec des blocs de 4ko éparpillés sur le disque, sans trop savoir à qui ils appartiennent et comment les réassembler.





Je ne suis pas expert en la matière, mais il me semble que le FAT et le NTFS laisse un entête avec chaque fichier, en plus de la table d’allocation. Celle-ci est donc plus un Index reconstructible avec un Scan global. Alors que le EXT ne stock ces infos qu’a un&nbsp; endroit unique, sans reconstruction évidente (même si ruse de sioux possible avec le journal, sauf que lui aussi peut être écraser donc…).



Cel dit, quand on voit les débits séquentielles des SSD pro (4Go/s+) c’est tout à fait faisable de faire un effacement complet avant qu’on puisse réagir <img data-src=" />


votre avatar

Si vous avez un client de messagerie avec vos messages&nbsp;« Débranchez votre connection internet et patientez&nbsp;».

votre avatar

Encore un coup d’employés de Microsoft pour refourguer du Office 365/Outlook/Exchange… <img data-src=" />

votre avatar







Krogoth a écrit :



Un simple effacage par desindexation c’est rapide mais les données sont “facilement” récupérable. Un véritable effacement et un peu plus long normalement.





Elles ne sont récupérables que si elles sont sur disque dur mécanique, sous des formats facilement identifiables (avec des entêtes clairs), et pas fragmentées.Si c’est sur SSD et que les commandes “discard” (TRIM/UNMAP) sont actives, les cellules NAND auront toutes été marquées pour effacement, et là c’est certainement mort.


votre avatar

pas forcement besoin d’être administrateur pour faire ça, juste besoin de trouver le bug qui permet une élévation des droits.

Si on regarde les patchs pour Windows, ils corrigent souvent ce genre de trou

votre avatar

C’est ultra méchant comme méthode de piratage…

votre avatar

Pas de sauvegarde froide, aucune excuse

votre avatar

Concernant les backups, ils sont “normalement mis sur un réseau à part inaccessible depuis les VMs.

Le réseau d’administration des Hyperviseurs est normalement également séparé du réseau des VMs.

Il est normalement impossible de piloter les Hyperviseurs ou les baies de stockage depuis l’extérieur sauf si on possède un accès au réseau (VPN par exemple).

Autre point, imaginons que l’attaquant ait accès au réseau, il lui reste a trouver les mots de passes des différents équipement avec des droits suffisants.

Cette attaque montre surtout que les règles basiques de sécurités n’était pas respectée

VFemail piraté : l’infrastructure et toutes les données ont été effacées

Fermer