在本周,網(wǎng)絡(luò)安全研究人員DreyAnd和Luka Petrovic披露,PSAUX勒索軟件利用CvberPanel2.3.6或2.3.7版本中的多個(gè)零日漏洞進(jìn)行對(duì)服務(wù)器進(jìn)行攻擊。通過允許未經(jīng)身份驗(yàn)證的攻擊者獲得訪問權(quán)限,從而實(shí)現(xiàn)對(duì)受影響系統(tǒng)的完全控制。
PSAUX勒索軟件利用CyberPanel中的兩個(gè)最高嚴(yán)重性漏洞(CVE-2024-51567,CVE-2014-51588)攻擊了超過22,000個(gè)CyberPanel服務(wù)器,被PSAUX勒索軟件攻擊后幾乎全部下線。
2024年6月,PSAUX勒索軟件首次出現(xiàn),主要是通過漏洞和配置弱點(diǎn)來滲透Web服務(wù)器,生成用于加密文件的唯一AES密鑰,使服務(wù)器數(shù)據(jù)無法訪問。這次攻擊利用了專門的腳本,包括利用 CyberPanel漏洞的 ak47.py 和用于文件加密的actually.sh。
為了應(yīng)對(duì)這次攻擊,LeaklX和網(wǎng)絡(luò)安全研究員Chocapikk設(shè)法獲得了與PSAUX操作相關(guān)的腳本,隨后發(fā)布了PSAUX加密文件的解密器。但解密器卻有弊端,必須使用勒索軟件運(yùn)營(yíng)商使用的加密密鑰,如果使用錯(cuò)誤的解密密鑰,就會(huì)導(dǎo)致不可逆轉(zhuǎn)的數(shù)據(jù)丟失,所以建議用戶在嘗試解密前對(duì)重要數(shù)據(jù)進(jìn)行備份。
10月29日,CyberPanel發(fā)布了官方聲明,承認(rèn)存在漏洞,并詳細(xì)說明了受影響用戶的補(bǔ)救措施,強(qiáng)烈建議 CyberPanel用戶將其安裝更新到GitHub上可用的最新的補(bǔ)丁版本。
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來源:互聯(lián)網(wǎng)
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明