SOS :: Security Operation Space
24 апреля, среда, 00:00
|
Hot News:

Итоги попыток эксплойта Drupalgeddon 2 неутешительны

22 мая 2018 г., вторник, 01:54

Взломанные сайты активно используются для криптоджекинга, раздачи зловредов и реализации мошеннических схем.

Ссылаясь на результаты исследования Malwarebytes, новостное издание Security Week сообщает, что сайты, не успевшие залатать уязвимость Drupalgeddon 2, активно используются для криптоджекинга, раздачи зловредов и реализации мошеннических схем.

Заплатки для опасной бреши удаленного исполнения кода CVE-2018-7600, получившей известность как Drupalgeddon 2, были выпущены в конце марта, причем пользователей заранее попросили запланировать обновление CMS. Спустя месяц вышел дополнительный патч, так как первоначальный, как выяснилось, лишь частично устраняет проблему. Новому багу, возникшему из-за оплошности разработчиков, был присвоен идентификатор CVE-2018-7602.

Первые атаки на CVE-2018-7600 были зафиксированы через две недели после выпуска патча. Затем эксплойт к этой уязвимости был загружен на IoT-ботнет Muhstik и, таким образом, поставлен на поток. Злонамеренное использование CVE-2018-7602 началось сразу после выхода патча.

С тех пор прошел месяц, и эксперты Malwarebytes решили проверить, как обстоят дела на этом фронте. Оказалось, что, несмотря на заблаговременные предупреждения, многие пользователи Drupal не удосужились вовремя установить заплатки или произвести апгрейд — из-за отсутствия необходимых навыков, опасения нарушить функциональность либо по финансовым соображениям — и многие сайты заражены.

Совокупно исследователи насчитали более 900 вредоносных объектов, внедренных на сайты, различные по профилю и используемому языку. К счастью, многие из них являются, по всем признакам, временными версиями, созданными в процессе переноса данных, и трафик на них минимален.

Примечательно, что почти половина взломанных сайтов используют Drupal 7.5.x, около 30% — Drupal 7.3.x, которая последний раз обновлялась в августе 2015 года, а остальные — сборки 7.4.x или 7.2.x.

Большое количество подвергнутых проверке ресурсов оказались зараженными на стороне сервера — в частности, на многих был обнаружен криптомайнер XMRig. Однако исследователей больше интересовали последствия компрометации, способные составить угрозу для посетителей сайтов Drupal.

Более 80% таких находок вполне ожидаемо были связаны с веб-майнингом — в основном это был отрабатывающий в браузере скрипт Coinhive. Около 12% зараженных сайтов отдавали визитерам программу удаленного администрирования или похитителя паролей, замаскированные под обновление браузера.

Порядка 7% взломанных ресурсов использовались злоумышленниками для махинаций под видом оказания услуг технической поддержки. На большинстве таких Drupal-сайтов был установлен редиректор на страницу в TLD-зоне .TK (в национальном домене Токелау регистрация осуществляется в основном бесплатно), которая блокирует браузер и для решения проблемы предлагает позвонить на номер, якобы принадлежащий службе техподдержки.

Владельцы скомпрометированных сайтов уже извещены об опасных находках.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.099
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.