Für mehr Hintergrund-Info ist mglw. noch dieses Interview von Interesse:
http://christian-synoradzki.de/zap-hosting-interview/
http://christian-synoradzki.de/zap-hosting-interview/
Wenn wir ehrlich sind...
... ist dieser Hoster einfach nur ein Musterbeispiel für unsere
verkorkste Hosting-Landschaft.
Es ist kinderleicht sich selbst einen V-Server oder Root-Server zu
mieten und mithilfe der vollautomatischen Admin-Panels Webspace an
Kunden zu verkaufen. Für weiterführendes muss man sich vielleicht
kurz einarbeiten aber es ist oft auch für Laien mit wenig
Linux-Kenntnissen nicht schwer.
Zwar gibt es viele große und etablierte Hoster aber das große Geld
mit wenig Arbeit lockt wohl doch sehr viele, denen die nötige
Kompetenz einen Server fachgerecht zu warten fehlt.
Das Thema Sicherheit ist erst seit ein paar Jahren wirklich Thema in
den Medien und wer sich nicht umfassend mit der Thematik befasst hat
wird vermutlich gar nicht darüber nachgedacht haben, denn auf dem
neuen und fertig eingerichteten Server funktioniert ja bereits alles.
Zap-Hosting Facebook said:Als sehr wahrscheinlich gilt es aktuell, dass die Backdoor auf den SolusVM Exploit vom 16.06.2013 zurückzuführen ist.
Hast Du das Interview gelesen? Da weißt Du, wie es um das Sicherheitsniveau dieses Hosters bestellt war, z.B. "ehrenamtliche Mitarbeiter" (steuerrechtlich sehr fragwürdiges Konstrukt) und ein Firmenchef, der nebenbei studiert und nur 21h die Woche für die Firma aufwendet bei 6500 Kunden und 2 festangestellten Mitarbeitern.
Darüberhinaus arbeiten weitere 5 – 20 Leute ehrenamtlich für Zap-Hosting
Verzeichnis mit den Rechnungen nicht via .htaccess schützen
Ich entnehme dem Interview eher, dass er den Mehrertrag durch das kreative Geschäftsmodell selbst für sich abschöpft....Die Kontroverse hierbei ist eigentlich eher, dass in dem Interview von einem Anbieter gesprochen wird, der beim Preisdumping nicht mitmacht, aber offensichtlich dennoch die Mitarbeiter nicht bezahlen kann.
Ich habe es eher so verstanden, dass das Update durchaus zeitnah eingespielt wurde, der Angreifer aber schon vorher eingedrungen ist.In diesem Fall hat er vergessen, ein wichtiges Update für die SolusVM einzuspielen, was am 16.06 verfügbar gewesen ist.
Ich habe es eher so verstanden, dass das Update durchaus zeitnah eingespielt wurde, der Angreifer aber schon vorher eingedrungen ist.
Ich hoffe es rüttelt auch die wach die meinen weil sie ein TUT gelesen haben ein Dedi betreiben zu können.
Frage mich nur, warum das System nicht überprüft wurde, als der Fix für solusvm eingespielt wurde.
Gerade wenn ich so einen Sicherheitsrelevanten patch einspiele, überprüfe ich doch ob mein System nicht schon kompromittiert wurde.
We use essential cookies to make this site work, and optional cookies to enhance your experience.