Сайты на Drupal атакуют бэкдорами и майнерами благодаря недавней дыре

Сайты на Drupal атакуют бэкдорами и майнерами благодаря недавней дыре

Сайты на Drupal атакуют бэкдорами и майнерами благодаря недавней дыре

Недавно пропатченная Drupal уязвимость Drupalgeddon2 (идентификатор — CVE-2018-7600) используется киберпреступниками для распространения бэкдоров, вредоносных майнеров и других типов вредоносных программ.

Помимо этого, злоумышленники также сканируют сеть в попытке найти уязвимые инсталляции.

Исследователи SANS зафиксировали попытки распространения вредоносного майнера криптовалюты, простенького PHP-бэкдора, который позволяет злоумышленникам загружать файлы на атакуемый сервер, а также IRC-бота, написанного на Perl.

Одной из вредоносных программ, замеченных в этих кампаниях, является майнер Monero XMRig. Интересной особенностью является загрузка злоумышленниками специального скрипта, который ликвидирует майнеров-конкурентов в зараженной системе.

Согласно данным Imperva, 90 % вредоносной активности связано со сканированием в поиске уязвимых систем, 3 % — с распространением бэкдоров, 2 % — с установкой майнеров. Подавляющее большинство атак шли из США (53 %) и Китая (45 %).

Исследователи Volexity также наблюдали за этими атаками, они пришли к выводу, что один из распространяемых майнеров Monero связан с киберпреступной группой, которая в прошлом году использовала брешь в Oracle WebLogic Server (CVE-2017-10271) для заражения систем тем же майнером.

Проанализировав несколько кошельков этой группы, специалисты Volexity обнаружили $100 000 в Monero.

Первые атаки, использующие уязвимость Drupalgeddon2, начались спустя две недели после публикации анализа бреши, а также кода proof-of-concept.

«Мы ожидали, что киберпреступники быстрее начнут эксплуатировать уязвимость. Видимо, они ждали, пока кто-нибудь опубликует готовый эксплойт», — говорят эксперты Imperva.

Напомним, что критическая уязвимость затрагивала все версии популярной системы управления контентом Drupal. Эта брешь может быть использована для получения полного контроля над уязвимыми сайтами.

Оказалось, что миллионы сайтов в опасности, так как уязвимость распространяется на версии 6, 7 и 8. Для эксплуатации бреши нужен всего лишь доступ к странице уязвимого сайта. Удачная атака позволит злоумышленнику получить полный контроль над сайтом, включая доступ к непубличным данным и возможность удаления или изменения системных данных.

Банковские карты россиян возьмут на карандаш

Банк России взялся за год создать единый реестр платежных карт с тем, чтобы облегчить кредитно-финансовым организациям соблюдение планируемых к вводу лимитов: до 20 карт у гражданина, до пяти в одном банке.

О намерении ЦБ запустить в будущем году такой справочник для отрасли стало известно из выступления в Думе замглавы Минцифры Ивана Лебедева. С его слов, оба регулятора вместе прорабатывали этот вопрос.

«Вы знаете, что это ограничение по банкам — по картам, — цитирует РИА Новости спикера. — Центральный банк взял на себя обязательство в течение года подготовить базу единую по всей стране, из которой будет видно, сколько у каждого гражданина в каком банке оформлено карт.

В конце прошлого года в Госдуму был внесен второй пакет законопроектов в рамках борьбы с кибермошенничеством. В числе прочих мер противодействия было предложено ограничить число банковских карт — до 20 на человека, не более пяти одного и того же эмитента.

Для контроля соблюдения этого требования, способного сдержать рост числа дропов, планировалось запустить специальный сервис.

Напомним, дропперство в России является уголовно наказуемым деянием. Пособникам в проведении мошеннических операций грозит до трёх лет лишения свободы, организаторам схемы — до шести лет.

RSS: Новости на портале Anti-Malware.ru