Incident SRV11

Chers clients,

Le dimanche 30/05 à 10h14, l’une de nos plus importantes plateforme d’hébergement a rencontré un sérieux incident technique ayant rendu inaccessible tous les sites web, applications et boîtes emails qui y étaient hébergés. La remise en marche ayant échoué, nous avons entamé, sur un nouveau serveur, la restauration de vos données sauvegardées. Toutefois, et en raison du volume de données à restaurer, le processus est toujours en cours. Nous nous excusons vivement pour tous les désagréments causés et vous proposons de consulter le présent post afin de suivre l’état d’avancement de la remise en marche des comptes d’hébergement. (La chronologie va de bas en haut).

PS : La situation ci-dessous concerne l’état global de restauration. Pour connaître l’état de votre propre compte, appelez-nous au 0550 80 57 29 ou 0550 91 35 50, ou contactez notre support technique sur support@novihost.net ou ticket.novihost.net. Vous pouvez également chatter avec nous sur www.novihost.net.

Lundi 07/06 à 02h30 : Restauration terminée.
Nous restons à votre écoute pour toute question ou tout dysfonctionnement post-restauration.

Lundi 07/06 à 00h00 : Restauration en cours…
Taux d’avancement : 97%

Dimanche 06/06 à 15h00 : Restauration en cours…
Taux d’avancement : 93%

Samedi 05/06 à 08h30 : Restauration en cours…
Taux d’avancement : 82%

Vendredi 04/06 à 12h30 : Restauration en cours…
Taux d’avancement : 66%

Jeudi 03/06 à 22h00 : Restauration en cours…
Taux d’avancement : 60%

Jeudi 03/06 à 03h00 : Restauration en cours…
Taux d’avancement : 55%

Mercredi 02/06 à 08h00 : Restauration en cours…
Taux d’avancement : 49%

Mardi 01/06 à 22h00 : Restauration en cours…
Taux d’avancement : 42%

Dimanche 30/05 à 11h20 : Début de la restauration des données.
La restauration de 4,5 To commence…

Dimanche 30/05 à 18h10 : Echec de toutes les tentatives de récupération du FS.
Dans l’impossibilité de remettre en marche le serveur, nous avons décidé de restaurer la sauvegarde (effectuée le jour-même) sur un nouveau serveur selon les mêmes caractéristiques.

Dimanche 30/05 à 11h50 : Causes du non redémarrage.
Les causes semblent lié à une corruption du fichier système. Un problème de disque pourrait être à l’origine de cela, mais le RAID-1 Hard devrait (devait) assurer la continuité, ce qui n’était pas le cas. Intensification des tentatives de récupération du FS…

Dimanche 30/05 à 11h15 : Mise à jour Kernel.
Le Kernel a correctement été mis à jour, mais le serveur refuse de redémarrer. Lancement d’un diagnostic approfondi par l’équipe technique de CloudLinux…

Dimanche 30/05 à 10h45 : 1er diagnostic.
Au redémarrage du serveur, celui-ci indique un problème avec le Kernel (Noyau). Lancement de la mise à jour du Kernel CloudLinux…

Dimanche 30/05 à 10h14 : Déclaration de l’incident.
Impossibilité d’accès aux données hébergé sur le SRV11. Lancement du diagnostic…

Chantage par email : Ne vous faîtes pas avoir !

Depuis quelques mois, une nouvelle technique visant à extorquer de l’argent aux internautes a vu le jour. Il s’agit d’un ou plusieurs emails envoyés à des personnes ayant eu, dans un passé souvent bien lointain, un mot de passe compromis. Dans cet email, les pirates communiquent le mot de passe compromis et « prennent le soin » de décrire la manière avec laquelle ils l’ont obtenu. Ils indiquent aussi à la victime que le mot de passe leur a permis d’accéder à des données (emails, photos, vidéos…etc.) très compromettantes. Ils proposent alors à la victime de régler cela « à l’amiable » au moyen d’un paiement d’une certaine sommes en monnaie cryptée en échange de la destruction des données.

Depuis quelques mois, une nouvelle technique visant à extorquer de l’argent aux internautes a vu le jour. Il s’agit d’un ou plusieurs emails envoyés à des personnes ayant eu, dans un passé souvent bien lointain, un mot de passe compromis. Dans cet email, les pirates communiquent le mot de passe compromis récupéré dans des bases de données entretenues par d’autres pirates et « prennent le soin » de décrire la manière avec laquelle ils l’ont obtenu. Ils indiquent aussi à la victime que le mot de passe leur a permis d’accéder à des données (emails, photos, vidéos…etc.) très compromettantes. Dans d’autres cas, ils simulent un envoi d’email à partir de la boîte email de la victime lui faisant croire que son compte a été piraté. Ils lui proposent alors de régler cela « à l’amiable » au moyen d’un paiement d’une certaine sommes en monnaie cryptée en échange de la destruction des données qu’ils prétendent avoir collectées.

Il s’agit bien entendu d’un chantage basé sur une fausse menace car le pirate n’a jamais eu accès à l’ordinateur de la victime. Le but de cette manœuvre est de semer le doute en présentant un mot de passe qui a été compromis sur une plateforme ou un site web où il a été utilisé à un moment donné. Il ne faut donc pas céder au doute mais plutôt ignorer l’email et le signaler comme spam quand cela est possible. Toutefois, il faudra abandonner ce mot de passe définitivement et procéder à son changement sur toutes les plateformes où il est encore utilisé.

Dans tous les cas, la vigilance reste de mise car c’est la première arme contre ce genre pratiques. A novisoft, nos équipes restent à votre disposition pour vous aider à identifier les menaces auxquelles vous pourriez faire face et vous accompagnent dans la mise en place et l’intégration des bonnes pratiques qui progressivement feront partie des réflexes des utilisateurs.

Voici un exemple de ces emails :

Exemple blackmailing

Problème avec le srv2.novihost.net

Nous rencontrons depuis hier des problèmes d’accès à la machine srv2.novihost.net. Le problème est lié au RAID et à la réplication des données que nous essayons de corriger. En cas d’échec, un basculement sur une nouvelle machine sera opéré. Nous prévoyons donc un retour progressif à la normale durant la matinée du jeudi.

Nos sincères excuses pour les désagréments causés et vous assurons avoir pris en charge le problème avec la plus grande attention afin d’éviter de prolonger la panne.

Nos remerciements pour votre patience.

PS : Merci de revenir sur le blog afin d’être informé des mises à jour relative à cette panne.