Casa > Cyber ​​Notizie > "Drupal" Ransomware utilizza SQL Injection per bloccare i siti Web Drupal
CYBER NEWS

"Drupal" ransomware utilizza SQL Injection per bloccare i siti web Drupal

crittografati-files sensorstechforum-wireshar-restore-"Sito Web è bloccata. Si prega di trasferire 1.4 Bitcoin per affrontare 3M6SQh8Q6d2j1B4JRCe2ESRLHT4vTDbSM9 per sbloccare contenuti "-. Questo messaggio è ciò che gli utenti e gli editori di siti web vedono dopo un sito web viene attaccato con questo ransomware web brutto. E 'stato riportato dai ricercatori di malware a sfruttare il software Drupal gestione dei contenuti informativi open source. Il ransomware blocca l'intero database del sito limitare l'accesso per gli utenti e gli amministratori del sito. Per accedere al sito, richieste Drupal ransomware 1.4 BTC, ossia circa 630 USD come un payoff di riscatto.

Sommario minaccia

Nome "Drupal" ransomware
Tipo SQL ransomware
breve descrizione Il ransomware esegue uno SQL Injection dopo di che possono bloccare l'utente dal suo database e chiedere il riscatto di pagamento 1.4 BTC.
Sintomi File nel nostro database possono essere crittografati e inaccessibile. Viene visualizzata una richiesta di riscatto sulle pagine del sito.
Metodo di distribuzione Attacco mirato
Esperienza utente Iscriviti alla nostra forum per Discutere Drupal ransomware.

“Drupal” ransomware e come si infettano

Questo ransomware utilizza una tecnica che rimane uno dei più largamente impiegato contro i siti web mal progettato - un attacco SQL injection. E 'molto efficace, principalmente perché attacca direttamente al database. L'attacco è condotto da aggressori in più fasi:

Palcoscenico 1: Targeting un sito.

Questa è probabilmente la fase più importante, perché l'esito dell'infezione dipende da questo. Gli hacker che hanno esperienza con iniezioni SQL sono abbastanza consapevoli del fatto che essi dovrebbero scegliere un sito che non è così ben sviluppato, in particolare la sicurezza saggio.

Dal momento che mira un sito è un processo che richiede tempo costosa, esperti di Udemy`s Blog hanno riferito che che gli hacker utilizzano una tecnica chiamata Google Dorking. Si tratta di un filtraggio di siti web, in base a criteri specifici che stanno cercando, simile a come alcuni bots spam bersaglio siti web.

Clicca sull'immagine qui sotto per vedere alcune recenti (al momento della scrittura) esempi di utilizzo di Google “Dorking” per trovare i risultati in base a criteri diversi:

dorks-google-hacking-sensorstechforumFonte: Exploit-DB`s Google Hacking Database

Google Dorking può essere utilizzato anche per i seguenti filtraggi:

  • Vulnerabilità e file vulnerabili.
  • Appigli che consentono agli hacker di avere accesso alle directory del server web non garantiti.
  • Siti che contengono le directory sensibili.(quelli o segrete)
  • server vulnerabili - i server con specifiche vulnerabilità che è più probabile che il tipo di Dorking utilizzato da questa ransomware.
  • Messaggio di errore.
  • dati di rete o di vulnerabilità.
  • Diversi dispositivi on-line.
  • Informazioni Web Server.
  • I file con i nomi utente in loro.(Solo)
  • file di password.

Ci possono essere anche altre informazioni che potrebbero essere trovati con questo metodo.

Dopo che gli hacker hanno segnalibro un elenco di diversi siti web per attaccare, cominciano a ordinare fuori, cercando di vulnerabilità in loro. Ciò può accadere semplicemente aggiungendo un apostrofo dopo una pagina di indice di un sito web, per esempio:

→ Website.com/index.html'

Se questo sito restituisce un errore SQL, allora è vulnerabile ad un attacco di iniezione.

Palcoscenico 2: Esecuzione della SQL Injection

Questo tipo di attacco coinvolge raccogliere informazioni SQL sul database di SQL in sé, come ad esempio cercando di indovinare quante colonne ha. Dopodichè, tale informazione può essere usata per un comando che può essere digitato direttamente sull'indice. Da lì, i cyber criminali possono utilizzare tattiche diverse a seconda di ciò che vogliono fare.

Quello che i aggressori “Drupal” hanno maggiori probabilità Fatto

Gli aggressori potrebbero aver utilizzato SQL injection maligno per ottenere l'accesso a informazioni specifiche che ha concesso loro l'accesso a tutto il database. Da lì, essi possono essere eseguiti sia la crittografia dei file o possono essere direttamente copiato il contenuto del sito sul loro server. In entrambi i casi, lasciano il seguente messaggio su diversi siti web infetti:

locked-siti-ransomware-sensorstechforum

Questi siti fanno notare ad un attacco molto attentamente pianificato che mirava per le vulnerabilità specifiche del database SQL relativi a siti web utilizzando Drupal.

“Drupal” ransomware - Conclusione, Database Ripristino, e la prevenzione

Se sei diventato una vittima di questa brutta attacco, sono disponibili diverse opzioni:

  • Per ripristinare i file se si dispone di un backup del database da qualche parte.
  • Per contattare il fornitore del vostro hosting e chiedere eventuali backup che essi possono avere al tuo sito web.
  • Per noleggiare uno specialista di recupero dati per aiutare a stabilire se i file sono ancora nel database e se possono essere decifrati se codificato con un cifrario.

In entrambi i casi, questa non è una cyber-minaccia che imbroglia intorno. Dato il tipo di dati che codifica, possiamo vedere tali attacchi a diventare più diffusa in futuro. Questo è uno dei motivi per cui vi consigliamo vivamente CONTRO pagare alcun riscatto per cyber-criminali.

E 'anche una buona pratica di avere uno strumento anti-malware affidabile se si sta lavorando su un sito web compromesso, perché i criminali potrebbero aver impostato il malware per infettare altri dispositivi che usano il sito web.


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo