Ничего мы платить конечно не будем, но все же неприятно и новый настраивать придется.Greetings,
Your server has been hacked and your files have been deleted.
Before they were deleted, we backed them up to a server we control.
You must send a total of 2 BTC to the address: 14vYsuLnnZRTar8jazbK5eSFnB1FkWMUo1
Failure to do so will result in your files being deleted after 5 days.
We will also leak files on torrent networks (we will grep for e-mails etc) and search through src-code.
You can e-mail [email protected] for support. We will not give any files before a payment has been made.
After you have made the payment, you can e-mail [email protected] and we will give you back your files in a .tar.gz format.
Do not write a message to us if you are going to request file names, size or picture.
This can all aid with recovery and we will not provide this!
Я в общем-то и не спрашивал, что же делать, просто поделился, какие могут быть проблемы.Доступ по ключам? не - не слышал
Для таких, как ты, есть shared hosting.Я защитой сервера заниматься не хочу
Думаю там затруднительно развернуть проект под Symfony, а также различные утилиты нужные для проекта ...Для таких, как ты, есть shared hosting.
Ну так кто спорит, это же очевидно. Мне за это не хочется отвечать, да и время на это не выделяют.VPS подразумевает полное администрирование, в том числе и безопасность.
Стоять на красный ожидая зеленого - на это, хоть, время выделяют? Или тоже не?Мне за это не хочется отвечать, да и время на это не выделяют.
Почему? Не должно быть проблем для обычного сайта и набора кронджобов.Думаю там затруднительно развернуть проект под Symfony
Так и скажи своему руководителю.Мне за это не хочется отвечать, да и время на это не выделяют.
Только догадки, так как с самого его создания шел перебор паролей. Я сделал снимок на всякий случай и удалил его, не проводил там ни каких расследований, обнаружили только, что там все удалено, как будто только созданный.Откуда уверенность в том, что его подобрали, а не, скажем, эксплуатировали уязвимость в серверном ПО?
Нам нужен был REDIS, MongoDB, unoconv+OpenOffice такого на обычном хостинге не поставить.Почему? Не должно быть проблем для обычного сайта и набора кронджобов.
Это практически на любом сервере с ssh наружу по стандартному порту такое в логах увидишь, все диапазоны IP крупных хостеров постоянно сканируют.так как с самого его создания шел перебор паролей
# Generated by iptables-save v1.4.21 on Sat Jun 25 20:10:54 2016
*filter
:INPUT DROP [18459:1265336]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [306540:89477954]
:NOWAY - [0:0]
:SSH_CHECK - [0:0]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -p tcp -m multiport --dports 9,22,23,25,110,465,993,995 -m conntrack --ctstate NEW -j SSH_CHECK
-A INPUT -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 10000 -m conntrack --ctstate NEW -j ACCEPT
-A NOWAY -p tcp -j REJECT --reject-with tcp-reset
-A NOWAY -j REJECT --reject-with icmp-port-unreachable
-A SSH_CHECK -m conntrack --ctstate NEW -m recent --set --name SSH --mask 255.255.255.255 --rsource
-A SSH_CHECK -m conntrack --ctstate NEW -m recent --rcheck --seconds XX --hitcount YY --name SSH --mask 255.255.255.255 --rsource -j NOWAY
COMMIT
# Completed on Sat Jun 25 20:10:54 2016
…
PermitRootLogin without-password
MaxAuthTries 1