返回

黑客利用Drupal漏洞注入加密货币

发布时间:2022-10-03 21:48:12 333
# 服务器# 恶意软件# 货币# 黑客# 补丁
drupalgeddon-exploit
Drupal漏洞(CVE-2018-7600)被称为Drupalgeddon2,可让攻击者完全接管易受攻击的网站,目前已被野生利用,以提供恶意软件后门和加密货币矿工。

然而,就在Check Point和Dofinity的安全研究人员发布完整细节的一天后,Drupalgeddon2概念验证(PoC)攻击代码被广泛使用,大规模互联网扫描和攻击尝试随之而来。
 
当时,没有报告目标遭到黑客攻击的事件,但在周末,几家安全公司注意到,攻击者现在已经开始利用该漏洞在易受攻击的网站上安装加密货币miner和其他恶意软件。

SANS Internet Storm Center发现了一些攻击,这些攻击提供了一个加密货币矿工、一个PHP后门和一个用Perl编写的IRC机器人。
drupal-website-hacking
简单的PHP后门允许攻击者将其他文件(后门)上传到目标服务器。

SANS ISC Infosec论坛上的一条帖子还表明,Drupalgeddon2正被用于在易受攻击的网站上安装XMRig Monero miner。除了实际的XMRig矿工,恶意脚本还下载其他文件,包括杀死目标系统上竞争矿工的脚本。

安全公司Volexity的研究人员还观察到,通过公开攻击Drupalgeddon2,试图发送恶意脚本,在易受攻击的网站上安装后门和加密货币矿工,从而尝试了各种各样的行动和有效载荷。
 
研究人员认为,Monero miner的其中一个活动,即交付XMRig,与一个犯罪集团有关,该犯罪集团在其PoC攻击代码于2017年末公开后不久,利用Oracle WebLogic服务器中的漏洞(CVE-2017-10271)交付Cryptocury miner恶意软件。
drupal-hacking
Volexity发现,该集团的一些钱包总共储存了544.74 XMR(Monero硬币),相当于近105567美元。

正如我们在前一篇文章中所报道的,Imperva统计数据显示,90%的Drupalgeddon2攻击只是为了寻找易受攻击的系统而进行的IP扫描,3%是试图进行后门感染,2%试图在目标上运行加密矿工。

对于那些不知道的人,Drupalgeddon2允许未经验证的远程攻击者以用户权限在默认或常见Drupal安装上执行恶意代码,从而影响Drupal 6到8的所有版本。

因此,强烈建议站点管理员尽快将其CMS更新为Drupal 7.58或Drupal 8.5.1,以解决此问题。
Drupal在其公告中警告称,“2018年4月11日星期三之前未修补的网站可能会被破坏”,“简单地更新Drupal不会删除后门或修复受损网站”
此外
“如果你发现你的网站已经打了补丁,但你没有打,这可能是该网站受损的一种症状。过去的一些攻击将补丁应用于确保只有该攻击者才能控制该网站”。
如果你的网站被黑客攻击,Drupal团队建议遵循以下指南。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线