Web Hosting Software VestaCP Server compromis cu malware DDoS

Sistemele de gazduire open source, Vesta Control Panel, au fost recent victime ale atacurilor cibernetice. Așa cum am dezvăluit, atacul a compromis serverul VestaCP infectându-l cu malware DDoS. În plus față de lansarea atacurilor DDoS, malware-ul ar putea de asemenea să înregistreze parole și să deschidă shell-uri.

Serverul VestaCP compromis cu malware DDoS

Se spune că firma de software pentru găzduirea web și pentru panoul de control web a confirmat că au suferit un atac cibernetic care a făcut recent compromis serverul VestaCP cu malware. Unul dintre membrii echipei de la VestaCP a confirmat atacul de hacking ca raspuns la un forum. După cum sa afirmat în răspuns, hackerii au exploatat un bug care exista în API-ul unei versiuni software anterioare.

Serverul nostru de infrastructură a fost atacat. Probabil folosind bug-ul API în versiunea 0.9.8-20. „

În ceea ce privește modul în care sa întâmplat totul, același membru a declarat:

„Hackerii au schimbat apoi toate scripturile de instalare pentru a loga parola de administrare și IP ca o completare la numele distribuitor pe care l-am folosit pentru a colecta statistici.”

În plus, hackerii au instalat, de asemenea, un binar / usr / bin / dhcprenew care ar putea deschide shell sau lansa atacuri DDoS pe server.

Potrivit WeLiveSecurity, echipa VestaCP a primit avertismente mai devreme din cauza utilizării anormale a lățimii de bandă. Acum, vânzătorii dețin un malware DDoS responsabil pentru acest lucru. Ceea ce a rezultat din investigatii este ca un malware Linux / ChachaDDoS a infectat sistemul.

În prezent, rămâne un pic neclar cum a ajuns malware-ul la serverele VestaCP. Deși este posibil ca orice hacker să folosească sarcina utilă doar dacă știe datele de acreditare ale administratorului, întrebarea rămâne fără răspuns că modul în care atacatorii știau acreditările.

Versiune patch-uri eliberate

Utilizatorii au început să se plângă de serverele anormale din septembrie. Cu toate acestea, vânzătorii au avut timp să descopere incidentul și au dezvăluit detaliile doar recent. Acum, pentru utilizatori, versiunea patch-uri 0.9.8-23 este disponibilă. Utilizatorii ar trebui să își actualizeze rapid software-ul pentru a se proteja de malware. Mai mult, ei pot verifica și elimina malware-ul Chacha DDoS care rulează pe serverele lor, urmând procedura explicată de un client VestaCP.

Lasa un comentariu

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.