Dreamhost

Estos chicos… no paran…

Carta con traducción automática. Podréis daros cuenta en cosas como ‘detrás del escenario’.

De: DreamHost Security Team
Asunto: URGENT: FTP Account Security Concerns…

Hola –

Este e-mail es debido a una potencial preocupación con la seguridad de su cuenta FTP ‘XXXX’.

Hemos detectado lo que parece un “ataque” a un número de cuentas referentes a los clientes de DreamHost, y parece que su cuenta fué una de las afectadas.

Nosotros estamos aún trabajando para determinar cómo ocurrió esto, pero parece que una tercera parte encontró la manera de obtener la información de contraseñas asociada aproximadamente a 3.500 cuentas FTP separadas y ha usado la información para añadir información a los archivos “index” de los clientes usando scripts automatizados (Posiblemente para objetivos de obtimización en buscadores)

Nuestras grabaciones indican que sólo un áspero 20% de las cuentas – menos del 0.15% del total de las cuentas que alojamos – se les ha realizado actualmente algún cambio. La mayoría de las cuentas no fueron tocadas.

Le preguntamos si puede hacer lo siguiente cuanto sea posible:

1. Cambiar inmediatamente su contraseña FTP, al igual que en otras cuentas que puedan compartir la misma contraseña. Recomendamos la utilización de contraseñas que contengan 8 o más letras y números aleatorios. Puede cambiar su contraseña FTP desde el panel de control (Sección “Users”, subsección “Manage Users”)

2. Revisar sus cuentas/sitios alojadas y asegurarse de que nada ha sido subido o cambiado que no hiciese usted mismo. Algunos de los accesos no-autorizados no resultaron en cambios del todo (El intruso accedió, obtuvo un listado de directorios y rápidamente desconectó) pero para estar seguro usted debe revisar cuidadosamente todo el contenido de su cuenta.

De nuevo, sólo un 20% de los sitios “hackeados” mostraron alguna modificación, y de ellos, los únicos cambios conocidos han sido a los archivos “index” del sitio (ejemplo: ‘index.php’, ‘index.html’, etc – Aunque nosotros recomendamos revisar por otros cambios por su bien).

Parece que el mismo intruso también intentó ganar acceso directo a nuestra DB interna de clientes, pero esto fué frustrado por las protecciones impuestas por nosotros para prevenir estos accesos.

De manera similar, no tenemos indicaciones de que el intruso accediera a otra información del cliente como su e-mail o sus DB’s MySQL.

En las últimas 24 horas hemos realizado numerosos cambios “detrás” del escenario para mejorar la seguridad interna, incluyendo la investigación y el “parcheo” para prevenir un puñado de posibles “ataques”.

Nosotros, por supuesto, continuaremos investigando el origen de esta particular brecha de seguridad y mantendremos a nuestros clientes informados de lo que encontramos. Una vez sepamos más, publicaremos actualizaciones tal como estén disponibles en nuestro “blog de estado”:

http://www.dreamhoststatus.com/

Gracias por su paciencia. Si usted tiene alguna pregunta o preocupación, por favor déjenos saber.

Aviso: La traducción ha sido realizada por mí, y por lo tanto no es una traducción oficial o que deba ser interpretada al pie de la letra.

Visto en amateblog.

Por Rafa Poveda

Rafa Poveda es un evangelista del software libre y en concreto de WordPress, software con el que lleva trabajando desde 2007.
Actualmente es CTO de MyTinySecrets LTD y Jefe de proyectos en Pixelated Heart, donde enseña a otras compañías a comunicarse y a tener una presencia online utilizando WordPress como su herramienta principal. También trabaja enseñando WordPress dando clases en masters y cursos in-company para desarrolladores.

Deja un comentario