被黑客攻击的 Emby 用户媒体服务器已关闭 媒体
Emby 媒体服务器遭遇恶意插件攻击
关键要点
一些用户托管的 Emby 媒体服务器实例遭到攻击,并已被关闭。攻击者利用已知的代理头安全漏洞获取管理员权限。Emby 提供了更新以检测恶意插件,并建议立即删除相关文件。最近,有报道称一些未披露数量的用户托管的 Emby 媒体服务器实例遭到了攻击,并被迫关闭。这些攻击涉及一个 恶意插件,相关信息来自 BleepingComputer。自5月中旬以来,面向互联网的私人 Emby 服务器便成为攻击目标,攻击者利用一个已知的代理头安全漏洞,成功获取管理员服务器的访问权限,随后部署了一个旨在窃取所有用户凭证的恶意插件。
每天免费2小时加速器Emby 官方指出:“经过仔细分析和评估可能的缓解策略,Emby 团队成功推出了针对 Emby 服务器实例的更新,能够检测到相关恶意插件并防止其加载。” 由于此情况的严重性和特殊性质,Emby 进一步透露,为了谨慎起见,已禁止受影响的服务器在检测到后重新启动。此外,Emby 还建议用户立即删除 helperdll 或 EmbyHelperdll 文件,并在其 hosts 文件中添加以下行,以防止恶意软件访问攻击者的服务器:

emmmspxaebjhxtmddsrixyz 127001
通过这些措施,Emby 希望能有效地保护用户的安全,避免进一步的损失。