จากกรณีที่ VestaCP ถูกโจมตีด้วย ChachaDDoS โดยเหตุการคือฝังตัวเองอยู่ Server อย่างเงียบ ๆ เมื่อเดือนกันยายน 2018 ก็มีการโจมตีเป้าหมายด้วย DDoS Attack จะทำให้ Firewall เดี้ยงหรือแม้กระทั่งทำให้ Bandwidth เต็ม (https://forum.vestacp.com/viewtopic.php?f=10&t=16556)
ผู้พัฒนา VestaCP เองก็ไม่ทราบว่า Trojan นี้ถูกติดตั้งลงบนทุกเครื่องที่ใช้ VestaCP ได้อย่างไร
การแก้ปัญหาที่ดีที่สุด คือการเปลี่ยนรหัสผ่านและ Port ของ VestaCP ทำดังนี้
สร้างไฟล์ชื่อ vestacp_changeport.sh และเปิดด้วย VI (คือ Text Editor ของ Linux) จากนั้นก็อปสคริปด้านล่างใส่เข้าไป
ในสคริปตัวอย่างนี้เราจะเปลี่ยนจาก Port มาตรฐาน 8083 เป็น 2600 บน CentOS 7
echo "JOB: Changing VESTACP port"
string="listen 8083;"
stringnew="listen 2600;"
grep "$stringnew" /usr/local/vesta/nginx/conf/nginx.conf || sed -i "s/$string/$stringnew/g" /usr/local/vesta/nginx/conf/nginx.conf
echo "JOB: Complete"
echo "JOB: Changing VESTACP firewall rule for new port"
v-add-firewall-rule ACCEPT 0.0.0.0/0 2600 TCP
echo "JOB: Complete"
echo "JOB: Restarting VESTACP"
service vesta restart
echo "JOB: Complete"
echo "JOB: Port has been changed to 2600 from 8083"
หลังจาก Save แล้วให้สั่ง Run โดยพิมพ์ชื่อไฟล์ที่เราสร้างเมื่อซักครู่ และกด Enter: vestacp_changeport.sh
สคริปจะเปลี่ยน Port ให้อัตโนมัติ ต่อจากนี้ไปต้องเข้า VestaCP ผ่าน Port: 2600 เท่านั้น
เรียบร้อย