Сайты на Drupal атакуют бэкдорами и майнерами благодаря недавней дыре

Сайты на Drupal атакуют бэкдорами и майнерами благодаря недавней дыре

Сайты на Drupal атакуют бэкдорами и майнерами благодаря недавней дыре

Недавно пропатченная Drupal уязвимость Drupalgeddon2 (идентификатор — CVE-2018-7600) используется киберпреступниками для распространения бэкдоров, вредоносных майнеров и других типов вредоносных программ.

Помимо этого, злоумышленники также сканируют сеть в попытке найти уязвимые инсталляции.

Исследователи SANS зафиксировали попытки распространения вредоносного майнера криптовалюты, простенького PHP-бэкдора, который позволяет злоумышленникам загружать файлы на атакуемый сервер, а также IRC-бота, написанного на Perl.

Одной из вредоносных программ, замеченных в этих кампаниях, является майнер Monero XMRig. Интересной особенностью является загрузка злоумышленниками специального скрипта, который ликвидирует майнеров-конкурентов в зараженной системе.

Согласно данным Imperva, 90 % вредоносной активности связано со сканированием в поиске уязвимых систем, 3 % — с распространением бэкдоров, 2 % — с установкой майнеров. Подавляющее большинство атак шли из США (53 %) и Китая (45 %).

Исследователи Volexity также наблюдали за этими атаками, они пришли к выводу, что один из распространяемых майнеров Monero связан с киберпреступной группой, которая в прошлом году использовала брешь в Oracle WebLogic Server (CVE-2017-10271) для заражения систем тем же майнером.

Проанализировав несколько кошельков этой группы, специалисты Volexity обнаружили $100 000 в Monero.

Первые атаки, использующие уязвимость Drupalgeddon2, начались спустя две недели после публикации анализа бреши, а также кода proof-of-concept.

«Мы ожидали, что киберпреступники быстрее начнут эксплуатировать уязвимость. Видимо, они ждали, пока кто-нибудь опубликует готовый эксплойт», — говорят эксперты Imperva.

Напомним, что критическая уязвимость затрагивала все версии популярной системы управления контентом Drupal. Эта брешь может быть использована для получения полного контроля над уязвимыми сайтами.

Оказалось, что миллионы сайтов в опасности, так как уязвимость распространяется на версии 6, 7 и 8. Для эксплуатации бреши нужен всего лишь доступ к странице уязвимого сайта. Удачная атака позволит злоумышленнику получить полный контроль над сайтом, включая доступ к непубличным данным и возможность удаления или изменения системных данных.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru