turud belasungkawa, kerna seharoesnja bukan banyak lagi mas Tuan.
tapi seisi server mas bos kena smua :
--->
http://bit.ly/cDvvnk
bajingan brutal turki ini suatu saad pasti akan menerima azab besar.
sejauh ini saia dah dapet sebuah permulaan azab :
--------------------------------------
http://bit.ly/c2t1Ln
--------------------------------------
hanya binatang liar yg mampu melakukan deface ngawur nda peduli itu /home/username mopun /var /etc /usr dll dll ditimpa smua.
OS jelas rusak parah.
script deface wildcardnya kejam cuma mau main ceped dengan kuntji memanfaadken celah vulnerability kernel OS kluarga RHEL 64 bit.
pokoknya segala folder yg ada file yg bernama index*, home*, default*, main* di echo isinya dengan halaman deface dan beberapa backdoor.
jadi pihak reseller hosting nda akan bisa berboead banjak (nda bisa berbuat apapun) selain nunggu admin server segera reload OS dan restore backup account.
kerna saad kondisi ter deface bisa dipastiken server nda bisa di login (akibat banyak file system yg di replace random).
tindakan berguna satu2nja nda ada lain ya reload OS dan stelah itu jangan pernah tunda update kernel Anda.
btw barusan ngecek
http://bit.ly/aBxKDt tampaknja dah reload OS, sukurla.
rutin lakukan pengecekan versi kernel rutin bila perlu minimal sehari dua kali, trutama untuk OS kluarga RHEL 64 bit saad sekarangan ini.
sbap iblis2 turki sepertinya masi terus bergerak nyari target server apapun dimanapun di permukaan planed ini.
jika memungkinken, disable aja fungsi cgi pada account-account hosting yg websitenya dicurigai mudah dibobol.
sebab : bukan php yg berbuad. tapi cgi/perl.
sepanjang open_basedir aktif pada php.ini mopun httpd.conf, script php nda akan bisa nembus ke account2 lainnya.