Проблема Drupalgeddon2 используется для заражения серверов бэкдорами и майнерами - «Новости»
Подтверждение прав в Яндекс Вебмастере стало ещё проще: теперь через Яндекс Тег Менеджер и GTM — «Блог для вебмастеров»
Подтверждение прав в Яндекс Вебмастере стало ещё проще: теперь через Яндекс Тег Менеджер и GTM — «Блог для вебмастеров»
Сбер представил Kandinsky 6.0 Image: флагманскую модель, которая умеет профессионально редактировать фото - «Новости мира Интернет»
Сбер представил Kandinsky 6.0 Image: флагманскую модель, которая умеет профессионально редактировать фото - «Новости мира Интернет»
Resident Evil Requiem продаётся так хорошо, что Capcom пришлось повысить прогноз по выручке за год - «Новости сети»
Resident Evil Requiem продаётся так хорошо, что Capcom пришлось повысить прогноз по выручке за год - «Новости сети»
Microsoft запускает K2 — экстренный план по спасению репутации Windows 11 - «Новости сети»
Microsoft запускает K2 — экстренный план по спасению репутации Windows 11 - «Новости сети»
Steam Controller оказалось легко разобрать и отремонтировать - «Новости сети»
Steam Controller оказалось легко разобрать и отремонтировать - «Новости сети»
Сотня за секунду: Dreame показала гиперкар с реактивными ускорителями и твердотельной тяговой батареей - «Новости сети»
Сотня за секунду: Dreame показала гиперкар с реактивными ускорителями и твердотельной тяговой батареей - «Новости сети»
Исследование: полупроводники из оксида галлия работают при температуре ниже, чем в открытом космосе - «Новости сети»
Исследование: полупроводники из оксида галлия работают при температуре ниже, чем в открытом космосе - «Новости сети»
Вопреки опасениям фанатов, в Assassin’s Creed Black Flag Resynced всё-таки будет кровь и «даже не в виде платного DLC» - «Новости сети»
Вопреки опасениям фанатов, в Assassin’s Creed Black Flag Resynced всё-таки будет кровь и «даже не в виде платного DLC» - «Новости сети»
Режиссёр Resident Evil Requiem засветил продажи игры на фотографии с корпоратива Capcom - «Новости сети»
Режиссёр Resident Evil Requiem засветил продажи игры на фотографии с корпоратива Capcom - «Новости сети»
Запустился мессенджер XChat от Илона Маска — обещано сквозное шифрование, секретные чаты, звонки и встроенный Grok - «Новости сети»
Запустился мессенджер XChat от Илона Маска — обещано сквозное шифрование, секретные чаты, звонки и встроенный Grok - «Новости сети»
Новости мира Интернет » Новости » Проблема Drupalgeddon2 используется для заражения серверов бэкдорами и майнерами - «Новости»

В марте 2018 года разработчики CMS Drupal пошли на не совсем обычный шаг и анонсировали скорый выход патчей для некой «чрезвычайно критической» уязвимости. Разработчики CMS попросили администраторов подготовиться к выходу патчей заранее и установить обновления сразу же, как только те станут доступны.


Вскоре стало известно, что опасения у авторов Drupal вызвал баг CVE-2018-7600, которому в сети тут же дали имя Drupalgeddon2 – в честь старой уязвимости Drupalgeddon (CVE-2014-3704, SQL-инъекция), обнаруженной в 2014 году и тогда ставшей причиной взлома множества сайтов под управлением Drupal.


Уязвимость позволяет атакующему выполнить произвольный код в самом «сердце» CMS, полностью скомпрометировав уязвимый сайт. Для этого злоумышленнику не потребуется регистрация, аутентификация и какие-либо сложные манипуляции. Фактически, достаточно просто обратиться к определенному URL-адресу. Однако разработчики Drupal предпочли разгласить как можно меньше подробностей о проблеме.


Однако скрывать подробности вечно было невозможно. Недавно исследователи Check Point и Dofinity, наконец, обнародовали детальный анализ проблемы, после чего российский ИБ-специалист Виталий Рудных опубликовал на GitHub PoC-эксплоит для уязвимости («в ознакомительных и образовательных целях»). Это вызвало еще одну волну предостережений со стороны ИБ-специалистов, которые прогнозировали скорый и бурный рост атак с применением данного эксплоита.


Теперь аналитики SANS Internet Storm Center сообщают, что им удалось зафиксировать попытки эксплуатация уязвимости CVE-2018-7600 с целью доставки на уязвимые серверы криптовалютного майнера XMRig, простого PHP-бэкдора и даже написанных на Perl IRC-ботов. Также попытки распространения майнеров заметили специалисты Volexity, а PHP-бэкдор наблюдали и эксперты GreyNoise.


По данным компании Imperva, пока 90% вредоносной активности пока относится к сканированиям и поискам уязвимых версий CMS (причем безуспешным), 3% связано с бэкдорами и еще 2% с майнерами. Основная масса атак пришлась на компании из США (53%) и Китая (45%).



Проблема Drupalgeddon2 используется для заражения серверов бэкдорами и майнерами - «Новости»


Аналитики Volexity и GreyNoise сообщают, что за атаками и попытками распространения майнера стоит так же самая группировка, которая ранее эксплуатировала баг в Oracle WebLogic Server (CVE-2017-10271). Исследователи считают, что таким образом преступники уже заработали порядка 100 000 долларов в криптовалюте Monero.





Специалисты Qihoo 360 Netlab, в свою очередь, сообщают, что с начала текущей недели в сканированиях принимают участие сразу три ботнета на базе Tsunami.





Источник новостиgoogle.com

В марте 2018 года разработчики CMS Drupal пошли на не совсем обычный шаг и анонсировали скорый выход патчей для некой «чрезвычайно критической» уязвимости. Разработчики CMS попросили администраторов подготовиться к выходу патчей заранее и установить обновления сразу же, как только те станут доступны. Вскоре стало известно, что опасения у авторов Drupal вызвал баг CVE-2018-7600, которому в сети тут же дали имя Drupalgeddon2 – в честь старой уязвимости Drupalgeddon (CVE-2014-3704, SQL-инъекция), обнаруженной в 2014 году и тогда ставшей причиной взлома множества сайтов под управлением Drupal. Уязвимость позволяет атакующему выполнить произвольный код в самом «сердце» CMS, полностью скомпрометировав уязвимый сайт. Для этого злоумышленнику не потребуется регистрация, аутентификация и какие-либо сложные манипуляции. Фактически, достаточно просто обратиться к определенному URL-адресу. Однако разработчики Drupal предпочли разгласить как можно меньше подробностей о проблеме. Однако скрывать подробности вечно было невозможно. Недавно исследователи Check Point и Dofinity, наконец, обнародовали детальный анализ проблемы, после чего российский ИБ-специалист Виталий Рудных опубликовал на GitHub PoC-эксплоит для уязвимости («в ознакомительных и образовательных целях»). Это вызвало еще одну волну предостережений со стороны ИБ-специалистов, которые прогнозировали скорый и бурный рост атак с применением данного эксплоита. Теперь аналитики SANS Internet Storm Center сообщают, что им удалось зафиксировать попытки эксплуатация уязвимости CVE-2018-7600 с целью доставки на уязвимые серверы криптовалютного майнера XMRig, простого PHP-бэкдора и даже написанных на Perl IRC-ботов. Также попытки распространения майнеров заметили специалисты Volexity, а PHP-бэкдор наблюдали и эксперты GreyNoise. По данным компании Imperva, пока 90% вредоносной активности пока относится к сканированиям и поискам уязвимых версий CMS (причем безуспешным), 3% связано с бэкдорами и еще 2% с майнерами. Основная масса атак пришлась на компании из США (53%) и Китая (45%). Аналитики Volexity и GreyNoise сообщают, что за атаками и попытками распространения майнера стоит так же самая группировка, которая ранее эксплуатировала баг в Oracle WebLogic Server (CVE-2017-10271). Исследователи считают, что таким образом преступники уже заработали порядка 100 000 долларов в криптовалюте Monero. UPDATE: there is a 95% overlap between the IPs scanning for the previously reported

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

запостил(а)
Donovan
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))