Het Amerikaanse hostingbedrijf Dreamhost heeft de FTP- en Shell-wachtwoorden van klanten gewijzigd nadat een aanvaller op de systemen van het bedrijf wist in te breken. Via een onbekende exploit kregen aanvallers toegang tot een Dreamhost database server, aldus CEO Simon Anderson op het eigen weblog. Hoewel het bedrijf zegt voor transparantie en openheid te staan, laat Anderson niet weten om wat voor exploit het gaat en welke software het doelwit was.
Reset
Bij de aanval zijn mogelijk de FTP- en Shell-wachtwoorden van gebruikers gecompromitteerd. Naar eigen zeggen zouden wachtwoorden standaard versleuteld worden opgeslagen, maar zou het hier nog om "legacy" inloggegevens gaan, die niet waren versleuteld. De database-tabel waar de gegevens in stonden waren niet verwijderd, en konden zo door de aanvaller worden ingezien. "We kunnen nu bevestigen dat er geen legacy onversleutelde wachtwoorden in onze systemen staan", merkt Anderson op.
Om mogelijk misbruik te voorkomen, besloot het bedrijf uit voorzorg alle wachtwoorden te resetten. Het hostingbedrijf zegt drie soorten gebruikerswachtwoorden te beheren, die voor het webpaneel, e-mail en FTP/Shell. De e-mail en webpaneelwachtwoorden zouden niet in gevaar zijn geweest.
Deze posting is gelocked. Reageren is niet meer mogelijk.