Huis > Cyber ​​Nieuws > "Drupal" Ransomware gebruikt SQL-injectie om Drupal-websites te vergrendelen
CYBER NEWS

"Drupal" Ransomware Maakt gebruik van SQL Injection naar Drupal Websites Lock

sensorstechforum-wireshar-herstellen-gecodeerde-files"Website is gesloten. Gelieve te dragen 1.4 Bitcoin te 3M6SQh8Q6d2j1B4JRCe2ESRLHT4vTDbSM9 pakken om content te ontsluiten. "- Dit bericht is wat de gebruikers en website-uitgevers te zien na een website wordt aangevallen met deze vervelende web ransomware. Het is gemeld door malware onderzoekers om te profiteren van de open source Drupal content management software. De ransomware vergrendelt de gehele database van de website beperken van toegang tot de gebruikers en de beheerders van de website. Om toegang te krijgen terug naar de site, Drupal Ransomware eisen 1.4 BTC, die ongeveer 630 USD als losprijs payoff.

bedreiging Samenvatting

Naam "Drupal" Ransomware
Type SQL Ransomware
Korte Omschrijving De ransomware voert een SQL Injection waarna de gebruiker uit zijn databank kan vergrendelen en vragen om losgeld van 1.4 BTC.
Symptomen Bestanden op de database kan worden versleuteld en ontoegankelijk. Een losgeld nota verschijnt op de pagina's van de website.
Distributie Methode gerichte aanval
Gebruikerservaring Word lid van onze forum om Bespreek Drupal Ransomware.

“Drupal” Ransomware en hoe werkt het infecteren

Dit ransomware maakt gebruik van een techniek die een van de meest toegepaste versus slecht ontworpen websites blijft - een SQL injectieaanval. Het is zeer effectief, vooral omdat het direct aanvallen van de databank. De aanval wordt uitgevoerd door aanvallers in verschillende fasen:

Stadium 1: Gericht op een site.

Dit is waarschijnlijk de belangrijkste fase, omdat de uitkomst van de infectie hangt ervan af. De hackers die ervaring hebben met SQL-injecties zijn zeer van bewust dat ze een website die niet zo goed ontwikkeld moet kiezen, vooral security wise.

Omdat targeting een site is een langdurig proces kostbaar, experts van Udemy`s Blog hebben gemeld dat hackers gebruik van een techniek genaamd Google Dorking. Het is een filtering van websites, op basis van specifieke criteria die ze zoeken, vergelijkbaar met hoe sommige spam bots richten op websites.

Klik op de afbeelding hieronder om enkele recente zien (op het moment van schrijven) voorbeelden van het gebruik van Google “Dorking” naar resultaten op basis van verschillende criteria:

dorks-google-hacking-sensorstechforumBron: Exploit-DB`s Google Hacking Database

Google Dorking kan ook worden gebruikt voor de volgende filterbeurten:

  • Kwetsbaarheden en kwetsbare bestanden.
  • Steunpunten waarmee hackers om toegang tot directories van onbeveiligde webservers te krijgen.
  • Sites met gevoelige directories.(of geheime degenen)
  • Kwetsbare servers - servers met specifieke kwetsbaarheden die het meest waarschijnlijk het type van Dorking die door dit ransomware.
  • Foutmeldingen.
  • Netwerk of de kwetsbaarheid van data.
  • Verschillende Online Devices.
  • Web Server Information.
  • Bestanden die gebruikersnamen in hen hebben.(Alleen)
  • wachtwoordbestanden.

Er kunnen ook andere informatie die te vinden zou kunnen met behulp van deze methode.

Na de hackers een lijst van verschillende websites een bladwijzer hebt om aan te vallen, ze beginnen ze te sorteren door te zoeken naar kwetsbaarheden in hen. Dit kan gebeuren door simpelweg een apostrof toe te voegen na een index pagina van een website, bijvoorbeeld:

→ Website.com/index.html'

Als deze website retourneert een SQL-fout, dan is het kwetsbaar voor injectieaanval.

Stadium 2: Uitvoeren van de SQL Injection

Dit type aanval gaat verzamelen SQL informatie over de SQL-database zelf, zoals proberen te raden hoeveel kolommen heeft. Hierna, dergelijke informatie kan worden gebruikt om een ​​opdracht die direct op de index kan worden getypt. Vanaf daar, de cyber-criminelen kunnen een andere tactiek gebruiken, afhankelijk van wat ze willen doen.

Wat de “Drupal” Aanvallers hebt het waarschijnlijkst Done

De aanvallers kunnen zijn gebruikt kwaadaardige SQL injection toegang tot specifieke informatie die hen toegang verleend tot de gehele databank te krijgen. Vanaf daar, ze kunnen ofwel versleuteling van de bestanden zijn uitgevoerd of kunnen direct gekopieerd van de inhoud van de site op hun server. Hoe dan ook, ze laten de volgende bericht op verschillende geïnfecteerde websites:

locked-websites-ransomware-sensorstechforum

Deze websites wijzen op een zeer zorgvuldig geplande aanval die gericht zijn op specifieke kwetsbaarheden van SQL-databases die verband houden met websites met behulp van Drupal.

“Drupal” Ransomware - Conclusie, Database herstellen, and Prevention

Als je een slachtoffer van deze vervelende aanval zijn geworden, heeft u verschillende opties:

  • Om de bestanden te herstellen als u een back-up van uw database ergens.
  • Om contact op met de leverancier van uw hosting en vragen om back-ups die zij kunnen hebben op uw website.
  • Om een ​​data recovery specialist inhuren om u te helpen vast te stellen of de bestanden nog in de database en als ze kunnen worden gedecodeerd als gecodeerd met een cijfer.

Hoe dan ook, dit is niet een cyber-bedreiging die dwazen rond. Gezien het soort gegevens dat het codeert, kunnen we zien dergelijke aanvallen op grotere schaal in de toekomst. Dit is een van de redenen waarom we adviseren TEGEN betaling van losgeld aan cyber-criminelen.

Het is ook een goede gewoonte om een ​​betrouwbare anti-malware tool als u werkt op een gecompromitteerde website, omdat de criminelen malware instellingen hebt ingesteld op andere apparaten die gebruik van de website infecteren.


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Ventsislav Krastev

Ventsislav is sindsdien een cybersecurity-expert bij SensorsTechForum 2015. Hij heeft onderzoek gedaan, aan het bedekken, slachtoffers helpen met de nieuwste malware-infecties plus het testen en beoordelen van software en de nieuwste technische ontwikkelingen. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor het leren van nieuwe verschuivingen en innovaties in cybersecurity die gamechangers worden. Na het bestuderen van Value Chain Management, Netwerkbeheer en computerbeheer van systeemtoepassingen, hij vond zijn ware roeping binnen de cyberbeveiligingsindustrie en gelooft sterk in het opleiden van elke gebruiker in de richting van online veiligheid en beveiliging.

Meer berichten - Website

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens