Het wordt steeds enger,
http://img843.imageshack.us/img843/2585/bedreiging.png
Op het DA forum, dit even goed in de gaten houden, aangezien je bij DA ook je root PW kan opgeven voor support.(godzijdank hebben wij hier een fake)
Het wordt steeds enger,
http://img843.imageshack.us/img843/2585/bedreiging.png
Op het DA forum, dit even goed in de gaten houden, aangezien je bij DA ook je root PW kan opgeven voor support.(godzijdank hebben wij hier een fake)
Ik heb het cron updaten van custombuild ook maar even uitgezet, mochten de update/file server ook gehackt zijn.
hm DirectAdmin CP maar ff uitzetten?
Met vriendelijke groet, Yourwebhoster.eu - Managed VPS diensten met Epyc performance op 100% SSDs
Lees hier de webhostingtalk.nl forum regels en voorwaarden!
Met vriendelijke groet, Yourwebhoster.eu - Managed VPS diensten met Epyc performance op 100% SSDs
Lees hier de webhostingtalk.nl forum regels en voorwaarden!
Nieuws:
Maar iedereen volgt DA forum neem ik aanThanks for your patience everyone. We are still investigating but don't want to leave you in the dark. Here's what we know so far:
Our server was compromised (not at the root level but serious enough nonetheless) and is being used to send those malicious e-mails to customers. We have disabled our mail server to interrupt this process.
Some customer information has been compromised: Name, e-mail address, mailing address, license ID#'s.
Billing information (e.g. Credit Card numbers, PayPal accounts, etc.) is absolutely safe. We use a restricted merchant gateway that doesn't allow us, even as owners, to view your full credit card information.
Finally, don't click that link. It's a malicious program but it can be cleaned with Trend Micro Housecall, MalwareBye's Anti-Malware, etc.
Will keep you updated..
Mark
Wie weet kunnen ze met die notify ook wat leuks
Met vriendelijke groet, Yourwebhoster.eu - Managed VPS diensten met Epyc performance op 100% SSDs
Lees hier de webhostingtalk.nl forum regels en voorwaarden!
Gelukkig wel verstandig voor een externe CC partij gekozenOriginally Posted by DirectAdmin Sales View Post
Thanks for your patience everyone. We are still investigating but don't want to leave you in the dark. Here's what we know so far:
* Our server was compromised (not at the root level but serious enough nonetheless) and is being used to send those malicious e-mails to customers. We have disabled our mail server to interrupt this process.
* Some customer information has been compromised: Name, e-mail address, mailing address, license ID#'s.
* Billing information (e.g. Credit Card numbers, PayPal accounts, etc.) is absolutely safe. We use a restricted merchant gateway that doesn't allow us, even as owners, to view your full credit card information.
* Finally, don't click that link. It's a malicious program but it can be cleaned with Trend Micro Housecall, MalwareBye's Anti-Malware, etc.
Will keep you updated..
Mark
Een gedeelte van de data is gestolen, mijn naam werd netjes in de mail gezet zoals bij iedereen hier, zoiets ligt niet op straat. Iemand vroeg wat de exploit was.
"exploit blackhole exploit kit (type 2009) keinc0x.com/index.php?tp=ceb16......." code staat hier: http://pastebin.com/zvxKigF7
Zo te zien alleen Windows !? Geen gekke dingen gebeuren @ mac...