>> サイバーニュース > CVE-2018-7600 Drupal Bug Used in New Attack
サイバーニュース

CVE-2018-7600新しい攻撃で使用されるDrupalバグ

コンピューターハッカーがCVE-2018-7600Drupalの脆弱性を悪用し、Drupalgeddon2と呼ばれる新しいエクスプロイトを使用してサイトを削除しています. 攻撃は、バージョンを実行しているサイトインスタンスを標的にします 6,7 と 8 Drupalを使用し、今年3月に対処されたのと同じセキュリティの脆弱性を使用します.




新しいDrupalgeddon2攻撃で悪用されたCVE-2018-7600Drupalバグ

未知の犯罪集団が、今年初めにパッチが適用されたCVE-2018-7600アドバイザリで追跡された古いセキュリティバグを利用しています. 新しい侵入の試みはDrupalgeddon2攻撃と呼ばれ、入手可能な調査によれば、ハッカーは新しい戦略を使用してサイトを悪用することができます。. その結果、個人データへのアクセスを含むターゲットサイトの完全な制御が可能になります. CVE-2018-7600バグの公式説明は次のとおりです:

Drupal以前 7.58, 8.x前 8.3.9, 8.4.x前 8.4.6, および8.5.x以前 8.5.1 デフォルトまたは共通のモジュール構成で複数のサブシステムに影響を与える問題が原因で、リモートの攻撃者が任意のコードを実行できるようにする.

問題が公表されてから数週間後、いくつかのハッキンググループが問題を悪用しようとしました. ハッカーは、すべてバックドアウイルスに感染している脆弱なサイトを見つけることができました, 鉱夫およびその他のマルウェアコード. このフォローアップ侵入は、Drupalサイトに対するDrupalgeddon2攻撃として知られるようになった代替の侵入アプローチの発見につながります.

関連記事: より多い 150 米国海兵隊のWebサイトで発見された脆弱性

アナリストは、最初の攻撃と同じHTTPPOTリクエストが使用されたことを発見しました, トラフィック分析は、同様のコンテンツが使用されたことを示しています. 最終的な目標は、バックドアのダウンロードと実行をトリガーするPerl言語で記述されたスクリプトをダウンロードすることでした。. このマルウェアスクリプトは、感染したサイトをIRCベースのチャネルに接続します。このチャネルは、ハッカーが制御するサーバーとして機能し、そこからさまざまな悪意のあるアクションが調整されます。. 部分的なリストには、次の機能が含まれています:

  • DDoS攻撃 —感染したDrupalインスタンスは、特定のターゲットに対してサービス拒否攻撃を仕掛けるために犯罪者によって使用される可能性があります.
  • 脆弱性テスト — Drupalサイトに侵入する悪意のあるコードは、他のDrupalの弱点を分析するようにプログラムできます。. 最も一般的なメカニズムは、サイトがデータベースと対話する方法でバグを探すSQLインジェクションの弱点によるものです。. これらは、管理アクセスを取得するための非常に一般的なメカニズムです.
  • マイナー感染 —感染したサイトを変更して、すべての訪問者のWebブラウザーで実行される暗号通貨マイナーインスタンスを含めることができます. それを介して彼らのマシンは、利用可能なシステムリソースを利用する複雑な数学演算を実行するように指示されます. 成功したタスクが報告されるたびに、オペレーターはデジタル暗号通貨の形で賞を受け取ります.
  • サーバーへの侵入 —危険なコードは、Drupalインスタンスをホストしているサーバーにさまざまなマルウェアを感染させる可能性があります. これは、機密性の高いユーザー情報のデータ収集につながる可能性があるため、特に危険です。.

セキュリティアナリストは、Drupalgeddon2攻撃の背後にあるハッカー集団の1つが、昨年発見されたApacheStrutsの脆弱性の背後にあるものと同じであることを示しています. 侵入キャンペーンのフォローアップは、8月に CVE-2018-11776バグ.

すべてのDrupalサイトは、ハッカーの攻撃から身を守るために、利用可能な最新バージョンに更新する必要があります.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します