****欧欧美毛片4,国产午夜精品视频,97视频在线观看免费视频,久久七国产精品

數(shù)據(jù)恢復(fù)咨詢熱線:400-666-3702??

歡迎訪問南京兆柏數(shù)據(jù)恢復(fù)公司,專業(yè)數(shù)據(jù)恢復(fù)15年

兆柏數(shù)據(jù)恢復(fù)公司

?行業(yè)新聞

?當(dāng)前位置: 主頁 > 行業(yè)新聞

大量西數(shù)硬盤被格式化,原因或是黑客互相攻擊:還有新漏洞

瀏覽量: 次 發(fā)布日期:2023-09-27 19:25:48

大量西數(shù)硬盤被格式化,原因或是黑客互相攻擊:還有新漏洞

機器之心報道

編輯:澤南、陳萍

你的硬盤可能早就被黑客破解用來挖礦了,最近突然的自動格式化,是因為另一波黑客要和他們「搶地盤」。

上周四,大量西部數(shù)據(jù) My Book 移動硬盤用戶數(shù)據(jù)被遠程清空的事件引發(fā)了眾人關(guān)注。由于西數(shù)官方要求用戶拔掉網(wǎng)線,事情開始變得有些混亂。

本周,又有安全人員爆出了這些硬盤還存在新的漏洞。

一項調(diào)查顯示,攻擊者對于 My Book Live 存儲設(shè)備的大規(guī)模擦除不僅涉及利用 2018 年的老漏洞,還涉及第二個關(guān)鍵安全漏洞,該漏洞允許黑客在沒有密碼的情況下遠程執(zhí)行恢復(fù)出廠設(shè)置。

更值得注意的是,根據(jù)漏洞代碼的情況來看,西部數(shù)據(jù)的開發(fā)者有意去除了恢復(fù)出廠設(shè)置時需要驗證用戶名和密碼的步驟。

身份驗證檢查程序被注釋掉

這個未被記錄的漏洞位于一個名為 system_factory_restore 的文件中。該文件包含一個可執(zhí)行重置 PHP 腳本,允許用戶恢復(fù)所有默認(rèn)配置和擦除存儲在設(shè)備上的所有數(shù)據(jù)。

通常情況下,恢復(fù)出廠設(shè)置需要用戶提供用戶密碼。這種身份驗證確保暴露在互聯(lián)網(wǎng)上的設(shè)備只能由合法所有者重置,而不是由惡意攻擊者重置。

但是,如下面的腳本所示,西部數(shù)據(jù)開發(fā)人員創(chuàng)建了 5 行代碼來對 reset 命令進行密碼保護。由于未知的原因,身份驗證檢查被取消了,或者用開發(fā)人員的話說,它被注釋掉了,如每行開頭的「//」符所示。

安全專家兼網(wǎng)絡(luò)發(fā)現(xiàn)平臺 Rumble 的首席執(zhí)行官 HD Moore 認(rèn)為:「在系統(tǒng)恢復(fù)端點中注釋掉身份驗證的供應(yīng)商,這種做法不會讓事情有利于他們,就好像他們故意啟用了旁路。」

「要利用此漏洞,攻擊者必須知道觸發(fā)重置的 XML 請求的格式。這不像使用 GET 請求訪問隨機 URL 那樣容易,但也不是那么難以做到,」Moore 說。

我的數(shù)據(jù)哪去了?

在發(fā)現(xiàn)第二個漏洞的前五天,全世界的人都報告說,他們的 My Book Live 設(shè)備遭到破壞,然后恢復(fù)出廠設(shè)置,所有存儲的數(shù)據(jù)都被清除。My Book Live 是一種書本大小的存儲設(shè)備,它使用以太網(wǎng)接口連接到家庭和辦公室網(wǎng)絡(luò),以便連接的計算機可以訪問其中的數(shù)據(jù)。授權(quán)用戶還可以通過 Internet 訪問他們的文件并進行配置更改。西部數(shù)據(jù)在 2015 年對舊版 My Book Live 停止了技術(shù)支持。

西部數(shù)據(jù)人員在發(fā)現(xiàn)大規(guī)模擦除數(shù)據(jù)后發(fā)布了一份公告,稱這是攻擊者利用 CVE-2018-18472 造成的。安全研究人員 Paulos Yibelo 和 Daniel Eshetu 在 2018 年底發(fā)現(xiàn)了遠程命令執(zhí)行漏洞。因為它在西部數(shù)據(jù)停止支持 My Book Live 三年后曝光,就像此前人們所報道的一樣,該公司從未去修復(fù)它。

在 Arstechnica 和安全公司 Censys 的 CTO Derek Abdine 進行的一項分析發(fā)現(xiàn),上周遭到大規(guī)模黑客攻擊的設(shè)備也受到了利用未授權(quán)重置漏洞的攻擊。在從兩個被攻擊的設(shè)備提取的日志文件中記錄了攻擊。

其中一個日志文件發(fā)布在西部數(shù)據(jù)支持的論壇上,它顯示有人從 IP 地址為 94.102.49.104 成功恢復(fù)一個設(shè)備:

第二個日志文件從被攻擊者入侵的 My Book Live 設(shè)備上獲取,文件顯示另一個 IP 地址為 23.154.177.131,利用了相同的漏洞。如下所示:

在將這些發(fā)現(xiàn)提交給西部數(shù)據(jù)后,安全人員收到了以下回復(fù):「我們可以確認(rèn),至少在某些情況下,攻擊者利用了命令注入漏洞 (CVE-2018-18472),其次是恢復(fù)出廠設(shè)置漏洞。目前尚不清楚為什么攻擊者會利用這兩個漏洞。我們將為恢復(fù)出廠設(shè)置漏洞請求 CVE,并將更新我們的公告以包含此信息。」

漏洞被密碼保護了

這一發(fā)現(xiàn)提出了一個棘手的問題:如果黑客已經(jīng)通過利用 CVE-2018-18472 獲得了完全的 root 訪問權(quán)限,那么他們對第二個安全漏洞有什么需要?目前還沒有明確的答案,但根據(jù)現(xiàn)有的證據(jù),Abdine 提出了一個貌似合理的理論,即一名黑客首先利用 CVE-2018-18472 進行攻擊,而另一名競爭對手隨后利用了另一個漏洞,試圖奪取那些已經(jīng)受到攻擊的設(shè)備的控制權(quán)。

攻擊者利用 CVE-2018-18472 提供的代碼執(zhí)行能力修改了 My Book Live 堆棧中名為 language_configuration.php 的文件,該文件就是漏洞所在位置,根據(jù)恢復(fù)文件,修改代碼添加了以下幾行:

此更改阻止任何人在沒有與加密 SHA1 hash 56f650e16801d38f47bb0eeac39e21a8142d7da1 對應(yīng)的密碼的情況下利用該漏洞。事實證明,這個哈希密碼是 p$EFx3tQWoUbFc%B%R$k@。

從被黑客攻擊的設(shè)備中恢復(fù)的另一個修改后的 language_configuration.php 文件使用了不同的密碼,對應(yīng)于哈希值 05951edd7f05318019c4cfafab8e567afe7936d4。黑客利用第三個哈希值 b18c3795fd377b51b7925b2b68ff818cc9115a47 對一個名為 accessDenied.php 的單獨文件進行密碼保護。這很可能是為了防止西部數(shù)據(jù)對 language_configuration 的修補。

迄今為止,破解這兩個哈希值的嘗試還沒成功。

根據(jù)西部數(shù)據(jù)公告的內(nèi)容,一些 My Book Live 硬盤被黑客攻破經(jīng)由的漏洞是 CVE-2021-18472,感染了名為 .nttpd,1-ppc-be-t1-z 的惡意軟件。該惡意軟件在使用 PowerPC 的硬件上運行,My Book Live 就是這樣的設(shè)備。

在西數(shù)的論壇中一位用戶報告稱,遭到黑客入侵的 My Book Live 收到了此惡意軟件,該木馬使設(shè)備成為了名為 Linux.Ngioweb 的僵尸網(wǎng)絡(luò)的一部分。

一種可能性

所以,為什么那些成功將如此多 My Book Live 設(shè)備卷入僵尸網(wǎng)絡(luò)的黑客要突然把東西都刪光呢?為什么他們在已擁有 root 權(quán)限的情況下會使用未記錄的身份驗證繞過?

看起來,最有可能的答案是大規(guī)模擦除和重置是由另一波攻擊者造成的,很可能是一個試圖控制競爭對手僵尸網(wǎng)絡(luò),或只是想破壞它的競爭對手。

「至于大規(guī)模 POSTing 到 [sysem_factory_restore] 端點的動機,我們還不知道,可能是競爭對手的僵尸網(wǎng)絡(luò)運營商試圖接管這些設(shè)備或使它們無用,或者是有人想要以其他方式在搞破壞。這些設(shè)備可能已經(jīng)被入侵過了一段時間,畢竟漏洞早在 2015 年就已存在了。」Abdine 表示。

不論如何,第二個漏洞的發(fā)現(xiàn),意味著 My Book Live 比你想象得還要不安全。它或許才是西部數(shù)據(jù)讓所有用戶立即拔掉網(wǎng)線的真正原因——任何擁有這些硬盤的用戶都應(yīng)該立即這樣做。

那么如何存儲自己的資料才能更安全?對于那些瞬間丟失數(shù)年寶貴資料的同學(xué)們,再買一塊西數(shù)硬盤怎么想都是不可能的。不過 Abdine 表示,西數(shù) My Book 目前的在售產(chǎn)品和涉事 My Cloud Live 設(shè)備具有不同的代碼庫,其中不包含最近大規(guī)模擦除中利用的任何一個漏洞。

「我也查看了 My Cloud 固件,」Abdine 說道。「它經(jīng)過了完全的重寫,只有很少一些地方和舊版相似。所以它們之間不會有相同的問題。」

參考內(nèi)容:

https://censys.io/blog/cve-2018-18472-western-digital-my-book-live-mass-exploitation/

https://arstechnica.com/gadgets/2021/06/hackers-exploited-0-day-not-2018-bug-to-mass-wipe-my-book-live-devices/

相關(guān)推薦

. 渠縣硬盤數(shù)據(jù)恢復(fù)在哪里,專業(yè)團隊助您找回重要數(shù)據(jù)

. 固態(tài)硬盤數(shù)據(jù)恢復(fù)一般多少錢,固態(tài)硬盤修復(fù)手把手教你救治不認(rèn)盤的固態(tài)

. 融合硬盤數(shù)據(jù)恢復(fù),硬盤數(shù)據(jù)恢復(fù)的重要性

. 上海硬盤數(shù)據(jù)恢復(fù)微信,專業(yè)服務(wù),守護您的數(shù)據(jù)安全

. 硬盤數(shù)據(jù)覆蓋幾次能恢復(fù),硬盤數(shù)據(jù)覆蓋幾次能恢復(fù)?揭秘數(shù)據(jù)恢復(fù)的奧秘

. 硬硬盤數(shù)據(jù)恢復(fù)工具,硬盤數(shù)據(jù)恢復(fù)工具全解析——守護你的數(shù)字資產(chǎn)

. 北京恢復(fù)移動硬盤數(shù)據(jù),移動硬盤燈亮但不讀取無法識別

. 恢復(fù)硬盤數(shù)據(jù)大概要多久,全面解析與準(zhǔn)備

. 內(nèi)網(wǎng)硬盤數(shù)據(jù)恢復(fù)軟件,守護企業(yè)數(shù)據(jù)安全的利器

. 移動硬盤數(shù)據(jù)恢復(fù)的可能性大嗎,移動硬盤數(shù)據(jù)恢復(fù)的可能性大嗎?全面解析與建議

. 移動硬盤數(shù)據(jù)恢復(fù)杭州,專業(yè)服務(wù),守護您的數(shù)據(jù)安全

. 移動硬盤數(shù)據(jù)恢復(fù)溫州,專業(yè)服務(wù),守護您的數(shù)據(jù)安全

. 硬盤數(shù)據(jù)恢復(fù)大師軟件,硬盤數(shù)據(jù)恢復(fù)大師——您的數(shù)據(jù)安全守護者

. 固態(tài)硬盤數(shù)據(jù)恢復(fù)難度為何大呢,固態(tài)硬盤數(shù)據(jù)恢復(fù)難度為何大?

. 固態(tài)硬盤數(shù)據(jù)恢復(fù)一般需要收費多少錢,了解價格背后的因素

. 移動硬盤數(shù)據(jù)恢復(fù)需要多長時間,移動硬盤數(shù)據(jù)恢復(fù)需要多長時間?全面解析

. 超級硬盤數(shù)據(jù)恢復(fù)軟件v7.2.6.0注冊碼,超級硬盤數(shù)據(jù)恢復(fù)軟件V7.2.6.0注冊

. 融合硬盤好不好,性能與穩(wěn)定性的完美結(jié)合

. 防火墻硬盤數(shù)據(jù)恢復(fù),全方位解析與操作指南

. 固態(tài)硬盤數(shù)據(jù)恢復(fù)可能性高嗎,固態(tài)硬盤數(shù)據(jù)恢復(fù)可能性高嗎?全面解析固態(tài)硬盤數(shù)據(jù)恢復(fù)的奧