在本周,網絡安全研究人員DreyAnd和Luka Petrovic披露,PSAUX勒索軟件利用CvberPanel2.3.6或2.3.7版本中的多個零日漏洞進行對服務器進行攻擊。通過允許未經身份驗證的攻擊者獲得訪問權限,從而實現對受影響系統的完全控制。
PSAUX勒索軟件利用CyberPanel中的兩個最高嚴重性漏洞(CVE-2024-51567,CVE-2014-51588)攻擊了超過22,000個CyberPanel服務器,被PSAUX勒索軟件攻擊后幾乎全部下線。
2024年6月,PSAUX勒索軟件首次出現,主要是通過漏洞和配置弱點來滲透Web服務器,生成用于加密文件的唯一AES密鑰,使服務器數據無法訪問。這次攻擊利用了專門的腳本,包括利用 CyberPanel漏洞的 ak47.py 和用于文件加密的actually.sh。
為了應對這次攻擊,LeaklX和網絡安全研究員Chocapikk設法獲得了與PSAUX操作相關的腳本,隨后發布了PSAUX加密文件的解密器。但解密器卻有弊端,必須使用勒索軟件運營商使用的加密密鑰,如果使用錯誤的解密密鑰,就會導致不可逆轉的數據丟失,所以建議用戶在嘗試解密前對重要數據進行備份。
10月29日,CyberPanel發布了官方聲明,承認存在漏洞,并詳細說明了受影響用戶的補救措施,強烈建議 CyberPanel用戶將其安裝更新到GitHub上可用的最新的補丁版本。
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明