– Som det ser ut nu har förövarna formaterat varenda disk på varenda server. Varje virtuell maskin är borta, varje filserver är borta, varje backup-server är borta. Det här var mer än en multi-lösenords-attack via ssh. Attackera och förstöra, skriver e-posttjänsten Vfemails konto på Twitter.

Hackarna tog sig in på servrarna hos Vfemail.net den 11 februari och raderade alla system inom USA inklusive alla kundernas data. Intrånget upptäcktes av uppenbara skäl genom att tjänsterna inte gick att nå. Personalen på Vfemail försöker att få tillbaka kundernas konton och data, men åtminstone för de amerikanska kunderna ser det ut som att alla data är skickade till /dev/null, som ZDNet uttrycker saken, för evigt.

Företagets sajt är tillbaka, men sekundära domäner är, när detta skrivs, fortfarande nere. Dessa är chewiemail.com, clovermail.net, mail-on.us, manlymail.net, metadatamitigator.com, offensivelytolerant.com, openmail.cc, powdermail.com och toothandmail.com.

De kunder som loggar in på sina konton möts av tomma mejlboxar, och de som inte kan logga in uppmanas att skicka sig själva ett mejl eftersom kontona skapas vart eftersom de används.

Det är ovanligt att hackare bara är ute efter att förstöra en tjänst; det ger ju inga uppenbara förtjänster i en bransch som är krasst ekonomiskt kalkylerande. I de flesta fall är målet för attackerna att installera kod för att utföra nya attacker, stjäla data för försäljning eller att kräva en lösensumma, och alla dessa motiv kräver att systemet på ett eller annat sätt fortsätter att fungera.

Det är en ödets ironi att Vfemail har profilerat sig som en e-posttjänst med hög säkerhet och respekt för kundernas personliga integritet. Ägaren till företaget säger till Bleeping Computer att inte vet exakt varför företaget blev attackerat på detta sätt, men att han har sina aningar.

– Jag har hört att tjänsten används av hackare, politiska dissidenter, aktivister, människohandlare et cetera; vem som helst av dem kan ha velat få sina data raderade. Vi har fått vår beskärda del av ddos-attacker, och november blev vi utsatta för ett intrångsförsök som vi lyckades stoppa, men det var bara mot webbservrarna. Jag lutar åt att inte bygga upp tjänsten igen; det va väldigt mycket specialskriven kod i detta och vi gick aldrig med vinst.

Läs också:
Så gick det till när Visma hackades – det började med två stulna Citrix-konton
Europol: nu ska ddos-köparna åka fast