turkish hacker iSKORPiTX


Status
Not open for further replies.

nicosoftmedia

(RIP) Community Guide
Sebagai tambahan Hacker juga ada 2 bagian loh. Seperti SEO ada yang black hat dan white hat. Nah, di dunia hacker juga ada istilah seperti itu. Cara kerja dan prinsip mereka mirip dengan SEO black dan white. Mungkin Iskorpitx termasuk white hat. Karena salah satu ciri hacker white hat adalah sharing ilmu2 hackingnya. Sedangkan Hacker tipe black hat hanya ingin unjuk gigi dan tidak mau membagi ilmu2nya.

CMIIW.
 

DraCoola

Expert 1.0
baru saja server reseller hosting saya aktif (sblmnya katanya lg maintenance!) eh....websaya kena serangan defaced by turkish hacker iSKORPiTX. saya cari tau ini hacker emang udah ratusan website kena gk perduli itu situs apa aja.Nah, ip reseller hosting yg saya gunakan kan sharing alias bukan dedicated, denger2 dari 2 IP reseller hosting itu klien juga buanyak yg kena defaced.

masalahnya situs saya berbasis joomla dan sudah saya updates dng joomla terbaru dan sudah pake module2 security utk proteksi administrator link, content dsb, tidak ada satupun module/component/plugin yg keluar utk updates scr otomatis tanpa kendali saya, tapi tetep aja kena defaced.

defaced turkish hacker iSKORPiTX ini akan mengganti file2 index.php pada semua folder yg ada d file manager hosting anda! anda harus delete dan ganti dng master index.php/index.html milik anda sendiri.

tp selain itu turkish hacker iSKORPiTX ini juga menyerang phpmyadmin, nah, saya mo import database dari file webhosting saya (import) tp phpmyadmin'nya tidak bisa dibuka krn di defaced juga shg link lengkapnya spt ini:
http://xxxxxx.net:2082/3rdparty/phpMyAdmin/index.php

Ada teman2 yg pernah berhadapan dng hacker ini dan bagaimana solusinya bagi pihak reseller hosting utk dapat mengakses kembali phpmyadmin page dng normal? dan bagaimana tindakan kita untuk melindungi hosting kita supaya lebih minim lg terhindar dari serangan hacker satu ini.

thx for all
turud belasungkawa, kerna seharoesnja bukan banyak lagi mas Tuan.
tapi seisi server mas bos kena smua :

---> http://bit.ly/cDvvnk

bajingan brutal turki ini suatu saad pasti akan menerima azab besar.
sejauh ini saia dah dapet sebuah permulaan azab :

--------------------------------------
http://bit.ly/c2t1Ln
--------------------------------------

hanya binatang liar yg mampu melakukan deface ngawur nda peduli itu /home/username mopun /var /etc /usr dll dll ditimpa smua.
OS jelas rusak parah.
script deface wildcardnya kejam cuma mau main ceped dengan kuntji memanfaadken celah vulnerability kernel OS kluarga RHEL 64 bit.
pokoknya segala folder yg ada file yg bernama index*, home*, default*, main* di echo isinya dengan halaman deface dan beberapa backdoor.

jadi pihak reseller hosting nda akan bisa berboead banjak (nda bisa berbuat apapun) selain nunggu admin server segera reload OS dan restore backup account.
kerna saad kondisi ter deface bisa dipastiken server nda bisa di login (akibat banyak file system yg di replace random).
tindakan berguna satu2nja nda ada lain ya reload OS dan stelah itu jangan pernah tunda update kernel Anda.
btw barusan ngecek http://bit.ly/aBxKDt tampaknja dah reload OS, sukurla.

rutin lakukan pengecekan versi kernel rutin bila perlu minimal sehari dua kali, trutama untuk OS kluarga RHEL 64 bit saad sekarangan ini.
sbap iblis2 turki sepertinya masi terus bergerak nyari target server apapun dimanapun di permukaan planed ini.
jika memungkinken, disable aja fungsi cgi pada account-account hosting yg websitenya dicurigai mudah dibobol.
sebab : bukan php yg berbuad. tapi cgi/perl.
sepanjang open_basedir aktif pada php.ini mopun httpd.conf, script php nda akan bisa nembus ke account2 lainnya.
 

yanwar.purnama

Beginner 2.0
turud belasungkawa, kerna seharoesnja bukan banyak lagi mas Tuan.
tapi seisi server mas bos kena smua :

---> http://bit.ly/cDvvnk

bajingan brutal turki ini suatu saad pasti akan menerima azab besar.
sejauh ini saia dah dapet sebuah permulaan azab :

--------------------------------------
http://bit.ly/c2t1Ln
--------------------------------------

hanya binatang liar yg mampu melakukan deface ngawur nda peduli itu /home/username mopun /var /etc /usr dll dll ditimpa smua.
OS jelas rusak parah.
script deface wildcardnya kejam cuma mau main ceped dengan kuntji memanfaadken celah vulnerability kernel OS kluarga RHEL 64 bit.
pokoknya segala folder yg ada file yg bernama index*, home*, default*, main* di echo isinya dengan halaman deface dan beberapa backdoor.

jadi pihak reseller hosting nda akan bisa berboead banjak (nda bisa berbuat apapun) selain nunggu admin server segera reload OS dan restore backup account.
kerna saad kondisi ter deface bisa dipastiken server nda bisa di login (akibat banyak file system yg di replace random).
tindakan berguna satu2nja nda ada lain ya reload OS dan stelah itu jangan pernah tunda update kernel Anda.
btw barusan ngecek http://bit.ly/aBxKDt tampaknja dah reload OS, sukurla.

rutin lakukan pengecekan versi kernel rutin bila perlu minimal sehari dua kali, trutama untuk OS kluarga RHEL 64 bit saad sekarangan ini.
sbap iblis2 turki sepertinya masi terus bergerak nyari target server apapun dimanapun di permukaan planed ini.
jika memungkinken, disable aja fungsi cgi pada account-account hosting yg websitenya dicurigai mudah dibobol.
sebab : bukan php yg berbuad. tapi cgi/perl.
sepanjang open_basedir aktif pada php.ini mopun httpd.conf, script php nda akan bisa nembus ke account2 lainnya.

ternyata bener2 parah. Itu mah udah kategori merusak.
 

rendy

Hosting Guru
Verified Provider
turud belasungkawa, kerna seharoesnja bukan banyak lagi mas Tuan.
tapi seisi server mas bos kena smua :

---> http://bit.ly/cDvvnk

bajingan brutal turki ini suatu saad pasti akan menerima azab besar.
sejauh ini saia dah dapet sebuah permulaan azab :

--------------------------------------
http://bit.ly/c2t1Ln
--------------------------------------

hanya binatang liar yg mampu melakukan deface ngawur nda peduli itu /home/username mopun /var /etc /usr dll dll ditimpa smua.
OS jelas rusak parah.
script deface wildcardnya kejam cuma mau main ceped dengan kuntji memanfaadken celah vulnerability kernel OS kluarga RHEL 64 bit.
pokoknya segala folder yg ada file yg bernama index*, home*, default*, main* di echo isinya dengan halaman deface dan beberapa backdoor.

jadi pihak reseller hosting nda akan bisa berboead banjak (nda bisa berbuat apapun) selain nunggu admin server segera reload OS dan restore backup account.
kerna saad kondisi ter deface bisa dipastiken server nda bisa di login (akibat banyak file system yg di replace random).
tindakan berguna satu2nja nda ada lain ya reload OS dan stelah itu jangan pernah tunda update kernel Anda.
btw barusan ngecek http://bit.ly/aBxKDt tampaknja dah reload OS, sukurla.

rutin lakukan pengecekan versi kernel rutin bila perlu minimal sehari dua kali, trutama untuk OS kluarga RHEL 64 bit saad sekarangan ini.
sbap iblis2 turki sepertinya masi terus bergerak nyari target server apapun dimanapun di permukaan planed ini.
jika memungkinken, disable aja fungsi cgi pada account-account hosting yg websitenya dicurigai mudah dibobol.
sebab : bukan php yg berbuad. tapi cgi/perl.
sepanjang open_basedir aktif pada php.ini mopun httpd.conf, script php nda akan bisa nembus ke account2 lainnya.

duh punten, ejaan bahasanya tolong pakai bahasa indonesia yang baru
 

hostnic.id

Hosting Guru
Verified Provider
cyberhostmedia sepertinya jadi korban hacker ini. servernya gak bisa di akses padahal up. dan domain semua error

itu yang saya dapat dari beberapa klient mereka di forum sebelah
 

DraCoola

Expert 1.0
cyberhostmedia sepertinya jadi korban hacker ini. servernya gak bisa di akses padahal up. dan domain semua error

itu yang saya dapat dari beberapa klient mereka di forum sebelah
turki2 kanibal ini rata2 beraksi sekitar subuh hingga kisaran jam 07 an pagi versi WIB kita.
andei misal para mas bro hoster kebetulan bisa detek aktivitasnya dan blun sampe fatal bener, mending lamsung shutdown aja server nya.
lalu gunaken (gunakan) secure private VLAN dan ato kvm over IP untuk scanning-investigasi (bila disediakan oleh datacenter).
 

mybloodiscoffee

Expert 1.0
celah

kabar yg saya dpt hacker ini memanfaatkan celah httconf gtu deh d CENTOS 5.5.dan seisi server emang kena smua.untung si empunya server ada backup dan msh aman,hadoohh gk bisa saya bayangkan 5project web saya hrs dibuat lg dr awal,soalnya backup saya dhosting lain blm yg trbaru.bisa kena damprat klien saya yg kebanyakan pemerintah n sekolahan.
saya sdh pake plugin utk ip blokir djoomla saya,eh yg kena malah servernya.anjrot sial banget nasib saya n si owner server (temen qta jg d DWH ini)
 
Status
Not open for further replies.

Top