根据 ,自二月底以来,针对受到高危直接遍历漏洞(CVE-2024-23334)影响的服务器的入侵活动逐渐增加。这一漏洞影响了 aiohttpPython 库,疑似的勒索软件即服务(RaaS)关联组织 ShadowSyndicate被认为是这一攻击的幕后黑手。这一安全问题在修复的一个月后,恶意扫描行为不断加剧。
根据,据 Cyble 报告,已经发现有五个 IP 地址对受影响的 aiohttp 实例进行扫描,其中一个 IP 地址与 ShadowSyndicate相关联,该组织与 ALPHV/BlackCat、Cl0p、Royal、Play、Cactus、Nokoyawa 和 Quantum勒索软件活动有关。虽然目前无法确定具体受影响的服务器数量,但研究人员指出,近 44,170 个可通过互联网访问的 aiohttp实例被识别,其大多数位于美国、德国和西班牙。此外,英国、意大利、法国、俄罗斯和中国等地也发现了多个暴露于互联网的 aiohttp 服务器。
尽管进行了扫描,但 aiohttp 服务器是否已被攻陷仍然不确定。
Leave a Reply