龙空技术网

意大利警告有黑客利用已知漏洞攻击并锁定服务器

光影与春天 135

前言:

如今姐妹们对“elf加密解密”都比较注重,我们都需要了解一些“elf加密解密”的相关资讯。那么小编同时在网摘上汇集了一些关于“elf加密解密””的相关文章,希望各位老铁们能喜欢,兄弟们一起来学习一下吧!

Italy warns hackers targeting known server vulnerability - reuters

意大利警告有黑客利用已知服务器漏洞进行攻击

罗马 - 意大利国家网络安全局(ACN)周日表示,全球数千台计算机服务器已成为针对VMware ESXi服务器的勒索软件黑客攻击的目标,警告组织采取行动保护其系统。

ACN总干事Roberto Baldoni告诉路透社,黑客攻击试图利用软件漏洞,并补充说这是大规模的。

VMware的一位发言人表示,该公司知道这些事件,并已针对2021年被利用的两年前的漏洞发布了补丁,并敦促其客户在尚未应用补丁的情况下应用该补丁。

有受害者还在被锁定的系统上发现了名为“ransom.html”和“How to Restore Your Files.html”的赎金票据。

当服务器被破坏时,以下文件存储在 /tmp 文件夹中:

encrypt - 加密器 ELF 可执行文件。

encrypt.sh - 作为攻击逻辑的 shell 脚本,在执行加密器之前执行各种任务,如下所述。

public.pem - 用于加密加密文件的密钥的公共 RSA 密钥。

motd - 文本形式的赎金票据,将被复制到 /etc/motd,以便在登录时显示。服务器的原始文件将被复制到 /etc/motd1。

index.html - HTML 格式的赎金票据,将取代 VMware ESXi 的主页。服务器的原始文件将被复制到同一文件夹中的 index1.html。

该安全漏洞编号为 CVE-2021-21974,由 OpenSLP 服务中的堆溢出问题引起,未经身份验证的威胁参与者可以利用该问题进行低复杂度攻击。

CVE-2021-21974 影响以下系统:

ESXi70U1c-17325551 之前的 ESXi 版本 7.x

ESXi670-202102401-SG 之前的 ESXi 版本 6.7.x

ESXi650-202102101-SG 之前的 ESXi 版本 6.5.x

该漏洞在 VMware 官方的公告描述为 OpenSLP 堆溢出漏洞,可能导致任意代码的执行。已在 2021 年 2 月 23 日已经提供了安全补丁。

建议用户升级到最新版本的 VMware ESXi 以降低潜在威胁,并将对 OpenSLP 服务的访问限制为受信任的 IP 地址。

意大利ANSA通讯社援引ACN报道说,法国和芬兰以及美国和加拿大等其他欧洲国家的服务器遭到入侵。

数十个意大利组织可能已经受到影响,更多的组织被黑客警告必须采取指定行动,以避免被锁定在他们自己的系统之外。

意大利电信的客户周日早些时候报告了互联网问题,但据信这两个问题并不相关。

美国网络安全官员表示,他们正在评估所报告事件的影响。

“CISA正在与公共和私营部门合作伙伴合作,评估这些报告事件的影响,并在需要时提供援助,”美国网络安全和基础设施安全局表示。

标签: #elf加密解密