Vulnerabilidad Drupalgeddon 2 Utilizada para Infectar Servidores con Backdoors y Coinminers



Un investigador de seguridad ruso publicó un código de prueba de concepto para la vulnerabilidad Drupalgeddon 2 (CVE-2018-7600) que afecta a todas las versiones de Drupal CMS lanzadas en la última década.

Los hackers no han perdido su tiempo al decidir qué hacer con el código de prueba de concepto (PoC) que fue publicado en línea la semana pasada por una gran falla de seguridad de Drupal.

Según múltiples fuentes, los atacantes han estado infectando constantemente a los servidores con scripts de backdoor y malware de minería de datos criptográficos (coinminers) desde el pasado jueves 12 de abril.

Los escaneos para sitios vulnerables comenzaron pocas horas después de la publicación de PoC. En ese momento, Bleeping Computer, el CTO de Sucuri y su fundador, Daniel Cid, dijeron que la mayoría de los ataques que estaban detectando eran pruebas para ver si el PoC estaba funcionando.

La evolución de los ataques

Las cosas cambiaron durante el fin de semana. Ahora, varias fuentes en la industria de la seguridad de la información informan que los atacantes están lanzando cargas maliciosas en sitios vulnerables.

Por ejemplo, Volexity informó el lunes que vio hackers usando el código público PoC para dejar caer coinminer, GreyNoise informó haber visto una puerta trasera PHP, mientras que hoy, el SANS ISC informó que vio atacantes lanzar coinminers, PHP backdoors e incluso bots Perl.

La idea general es que los atacantes probaron el PoC durante los primeros días, y ahora están perfeccionando las cargas útiles antes de poner en marcha las operaciones más grandes. En general, el número de intentos de explotación es todavía pequeño, en comparación con otras campañas de malware en curso, pero las cifras están aumentando.

Según las estadísticas recopiladas por Imperva, el 90 por ciento de los intentos de explotar la vulnerabilidad Drupalgeddon 2 son exploraciones fallidas, mientras que solo el tres por ciento son intentos de dejar puertas traseras, y solo el dos por ciento son intentos de eliminar un coinminer.

Recomendaciones

Por el momento, los autores de Drupal CMS han dicho que "los sitios que no están parcheados para el miércoles 2018-04-11 pueden verse comprometidos", se recomienda a los usuarios actualizar los sitios de Drupal a las versiones 7.58 y 8.5.1, que contienen correcciones para Drupalgeddon 2.

Grupos criminales expertos se están involucrando

Las cosas seguramente empeorarán, ya que los expertos de Qihoo 360 Netlab detectaron hoy tres botnets de Tsunami que también comenzaron a explotar activamente la vulnerabilidad Drupalgeddon 2.

Las redes de bots de Arger involucradas en las exploraciones de Drupalgeddon 2, nos demuestra que los grupos de amenazas avanzados ahora han puesto la mira en esta vulnerabilidad y estos atacantes son más propensos a saber lo que están haciendo en lugar de simplemente probar un PoC.

Fuente: The Hacker News

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidad Drupalgeddon 2 Utilizada para Infectar Servidores con Backdoors y Coinminers
Vulnerabilidad Drupalgeddon 2 Utilizada para Infectar Servidores con Backdoors y Coinminers
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAUKFRASOV-YAh2QCmP16MeAXU_aqaf8rvBJWo218jb2kXN_6iuS6o4xArM3cd4ccz7GrruWGCUd9nsfG2ZTK9VI2m68RP0GMre80KBSRj6MRJ9ZlaE4t3nmOw4cffSx058iryKS24Fdg/s400/IMG10.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAUKFRASOV-YAh2QCmP16MeAXU_aqaf8rvBJWo218jb2kXN_6iuS6o4xArM3cd4ccz7GrruWGCUd9nsfG2ZTK9VI2m68RP0GMre80KBSRj6MRJ9ZlaE4t3nmOw4cffSx058iryKS24Fdg/s72-c/IMG10.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/04/vulnerabilidad-drupalgeddon-2-utilizada.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/04/vulnerabilidad-drupalgeddon-2-utilizada.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy