PHP CGI勒索攻擊、READ_ME9.html、XAMPP網站








※本篇內文資訊參考如下※



- -

※更新文章日期: 2024-06-11

PHP勒索攻擊、READ_ME9.html、XAMPP網站

端午年假不平安

06/08 中獎的伺服器檔案會加密成副檔案名稱.locked

所有主機中硬碟檔案都全部都會被加密

嘗試以下解勒索工具均無效解鎖 (或許之後會更新解法)

https://www.nomoreransom.org/zht_Hant/decryption-tools.html

https://www.avast.com/zh-tw/ransomware-decryption-tools#pc

https://www.avg.com/zh-tw/ransomware-decryption-tools#pc

https://noransom.kaspersky.com/en/?tool=conti

建議平常請做好異地離線備份

勒索聯繫檔案名稱與內容如下參考

“READ_ME9.html”

send 0.1btc to my address:bc1qnuxx83nd4keeegrumtnu8kup8g02yzgff6z53l. contact email:[email protected],if you can’t contact my email, please contact some data recovery company(suggest taobao.com), may they can contact to me .your id:

以下…中獎站台










 XAMPP for Windows 使用者 防護建議 升級PHP或是關閉php-cgi

@https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/

資安通報:PHP 遠端程式碼執行 (CVE-2024-4577) – PHP CGI 參數注入弱點

C:/xampp/apache/conf/extra/httpd-xampp.conf

ScriptAlias /php-cgi/ “C:/xampp/php/”

# ScriptAlias /php-cgi/ “C:/xampp/php/”

PHP修補CGI參數可被用於注入攻擊的弱點,若不處理攻擊者有可能發動遠端程式碼執行攻擊

https://www.ithome.com.tw/news/163356

使用付費救援軟體掃描 180GB約救回12GB檔案(雙2TB硬碟參考)








-

-