Message aux clients touchés par l’incident survenu sur l’un de nos serveurs (SRV1)

Le 4 septembre en matinée, le serveur SRV1 a été la cible d’une attaque sournoise qui a paralysé les services sur cette installation. Un rançongiciel extrêmement sophistiqué s’est inséré sur le serveur qui a rapidement été fermé par nos techniciens, d’abord temporairement, puis définitivement puisqu’il était irrécupérable.

Toute l’équipe a été mobilisée afin que les services soient rétablis le plus rapidement possible pour tous nos clients hébergés à cet endroit. Le 6 septembre en matinée, tout avait été remis en ligne. L’équipe technique a ensuite procédé à une révision manuelle exhaustive de tous les sites web touchés afin de régler certains problèmes subsistants.

Quelles sont les conséquences?

L’attaque ayant touché nos sauvegardes les plus récentes, nous avons dû restaurer les sauvegardes externes, datant du 31 août dernier. Ceci signifie que les données ajoutées sur le serveur entre le 1er septembre et le 4 septembre pourraient être perdues, principalement les fichiers et les courriels (nous disposions d’une sauvegarde récente des bases de données, donc la plupart des changements aux sites web n’auront pas été perdus).

L’attaque qui a frappé est d’un type tout nouveau et beaucoup de serveurs à travers le monde s’en trouvent affectés, que ce soit de petites ou de grosses entreprises. Nous comprenons que la perte de service représente un désagrément majeur pour nos clients. C’est pourquoi toute l’équipe sera à pied d’oeuvre dans les jours et semaines à venir afin de vous aider à récupérer le maximum de données.

La bonne nouvelle?

Nous avons fermé le serveur et tout repris depuis le début avec un serveur tout neuf! Nous avons également rehaussé nos défenses. Notre serveur 2.0 est dorénavant plus rapide, plus sécuritaire, plus performant, plus convivial et tout simplement meilleur!

Actions requises de votre part

  1. Les mots de passe d’accès au panneau d’administration ont été réinitialisés, un courriel devrait vous avoir été envoyé à cet effet. Si vous ne l’avez pas reçu, contactez-nous
  2. Nous conseillons de modifier également vos mots de passe de tous les autres services (courriel, FTP, MySQL, sites web, etc.)
  3. Informez-nous de toute activité suspecte éventuelle afin que nous puissions investiguer

Questions et réponses

Voici quelques-unes des questions qui nous sont le plus fréquemment demandées en regard de cet incident.

Nous n’avons aucune preuve ni indication qui suggère que des données sensibles aient été compromises ou volées. Par contre, par précaution, nous suggérons de modifier tous vos mots de passe de services ou d’applications (courriels, FTP, bases de données, utilisateurs WordPress, etc.).

Si vous pensez qu’il vous manque des courriels importants datés entre le 1er et le 4 septembre, vous pouvez nous faire une demande de recherche par nos techniciens. Cette demande sera traitée dans les meilleurs délais possibles.
support@kajoom.ca
https://kajoom.ca/contact/

L’attaque visait seulement le serveur SRV1 et son contenu. Nous n’avons aucune indication voulant que des postes de travail aient été affectés. Nous conseillons tout de même de redoubler de prudence en regard par exemple des courriels d’hameçonnage ou des spams : n’ouvrez pas les courriels douteux, comme toujours!

MISE À JOUR (2019-09-06)

Nous sommes heureux de vous annoncer que le serveur touché par l’attaque du 4 septembre est maintenant de retour en ligne depuis 3:00 AM ce matin. Les courriels sont quant à eux rétablis depuis 8:00 ce matin. Normalement, tout devrait être rentré dans l’ordre!

Ce n’est pas le cas?

  • Il se peut cependant qu’il y ait un délai d’environ 3-4 heures pour certains clients.
  • Notre équipe de techniciens procède actuellement à la révision manuelle de tous les sites web touchés. Certains détails techniques pourraient subsister jusqu’à cette révision.

Si vous avez des questions additionnelles, nous vous invitons à communiquer avec nous par courriel ou par téléphone sans frais au 1-844-440-1001.

Consultez notre page Facebook ou notre site Web pour avoir des nouvelles de l’avancement de la situation.