Взломщики скомбинировали Drupalgeddon 2 и Dirty COW - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 21.11.2018, 21:00   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 1,970
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Взломщики скомбинировали Drupalgeddon 2 и Dirty COW

В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW.

Точкой входа служили сайты, использующие непропатченную CMS-систему Drupal. Эксплойт бреши удаленного исполнения кода (RCE), известной как Drupalgeddon 2, позволяет атакующим получить доступ к сайту. Отсюда они могут начать просмотр файлов локальных настроек с целью получения паролей к базе данных.

Подобная тактика, по словам экспертов, вполне себя оправдывает, так как многие администраторы в качестве дефолтного пользователя базы данных оставляют root. Обнаружив такой аккаунт в настройках соединений, злоумышленники пытались использовать пароль для повышения привилегий на сервере. Если это не удавалось, авторы атаки пускали в ход другой эксплойт — к уязвимости Dirty COW (исследователи идентифицировали три варианта зловредного кода). Доступ уровня root был им нужен, чтобы установить на сервере SSH-демон и открыть канал связи для передачи вредоносных команд.

В ходе интервью для ZDNet глава аналитиков Imperva Надав Авитал (Nadav Avital) заявил, что защитные решения компании заблокировали эксплойт на «десятках сайтов», поэтому конечную цель атакующих выяснить не удалось. Эксперт полагает, что ею вполне мог быть криптоджекинг: авторы 88% RCE-атак, зарегистрированных Imperva в декабре прошлого года, пытались установить майнер.

Журналист ZDNet в свою очередь отметил, что эксплойт-кампания, о которой рассказал Авитал, на самом деле могла быть гораздо масштабнее: на большинстве серверов демон SSH уже запущен, и злоумышленникам не нужно полностью отрабатывать свой сценарий.

Их атаки полагались на использование двух хорошо известных уязвимостей, патчи для которых давно выпущены. Владельцы сайтов и серверов могут с легкостью оградить себя от подобных нападений, обновив CMS Drupal и Linux-серверы. Собеседника ZDNet больше всего печалит актуальность уязвимости Drupalgeddon 2. Разработчики закрыли ее полгода назад, однако попытки эксплойта до сих пор не утихают, так как темпы латания этой в высшей степени опасной бреши на местах, по выражению Авитала, «летаргические».

Источник: https://threatpost.ru/attackers-chai...rty-cow/29314/
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Атаковавшие компанию TalkTalk взломщики отправились в тюрьму Proxy-Base-News Новости IT 0 21.11.2018 21:00




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.