image

Botnet laat gehackte Drupal-sites cryptovaluta delven

vrijdag 20 april 2018, 15:00 door Redactie, 9 reacties

Onderzoekers waarschuwen voor een botnet dat op een "wormachtige" manier ongepatchte Drupal-sites infecteert en vervolgens gebruikt voor het delven van cryptovaluta en vinden van andere kwetsbare sites. Ook zijn er aanwijzingen dat de websites voor het uitvoeren van ddos-aanvallen worden gebruikt.

Het Mushtik-botnet, zoals het wordt genoemd, maakt gebruik van een ernstige kwetsbaarheid in Drupal die op 28 maart van dit jaar werd gepatcht. Via het beveiligingslek kan een aanvaller op afstand volledige controle over een ongepatchte Drupal-site krijgen. Er wordt sinds 13 april actief door het botnet naar kwetsbare websites gezocht. Zodra een ongepatchte Drupal-site is geïnfecteerd wordt die ingezet om andere kwetsbare sites te vinden.

Daarnaast worden er cryptominers geïnstalleerd voor het delven van de cryptovaluta Monero en Bitcoin, zo laten onderzoekers van securitybedrijf 360 Netlab weten. De onderzoekers merken op dat ze het botnet gisteren ook instructies hebben zien versturen voor het uitvoeren van een ddos-aanval. Eerder deze week waarschuwden experts al dat alle nog ongepatchte Drupal-sites als gehackt beschouwd moeten worden.

Reacties (9)
20-04-2018, 17:54 door Krakatau
Leve Drupal! Leve PHP!

Weet iemand hoe je snel een lijst kan maken van kwetsbare sites?
21-04-2018, 20:35 door Anoniem
Hmm, de informatie die ik destijds las over deze fix voor het probleem dat ze hadden ontdekt misbruikt kon worden als er ingelogd was. Dit ziet er anders uit. aannames zijn natuurlijk altijd gevaarlijk, maar dit ziet er toch wel anders uit dan de orginele klassificatie van het gat.
22-04-2018, 03:30 door Anoniem
Door Anoniem: Hmm, de informatie die ik destijds las over deze fix voor het probleem dat ze hadden ontdekt misbruikt kon worden als er ingelogd was. Dit ziet er anders uit. aannames zijn natuurlijk altijd gevaarlijk, maar dit ziet er toch wel anders uit dan de orginele klassificatie van het gat.
Wat jij gelezen hebt is een raadsel zolang je geen bron plaatst. De bronnen van Drupal over SA-CORE-2018-002 laten geen ruimte voor verwarring. How difficult is it for the attacker to leverage the vulnerability? None (user visits page).
What privilege level is required for an exploit to be successful? None (all/anonymous users).
Does this vulnerability cause non-public data to be accessible? All non-public data is accessible.
Can this exploit allow system data (or data handled by the system) to be compromised? All data can be modified or deleted.
Does a known exploit exist? Exploit exists (documented or deployed exploit code already in the wild).
What percentage of users are affected? Default or common module configurations are exploitable, but a config change can disable the exploit.
22-04-2018, 10:48 door Anoniem
Door Krakatau: Leve Drupal! Leve PHP!
Leve domme opmerkingen.

Weet iemand hoe je snel een lijst kan maken van kwetsbare sites?
Gewoon niet meer het Internet op gaan? Immers PHP wordt zo'n beetje op het hele Internet gebruikt.
Of zoek je gewoon de kwetsbare Drupal websites?
22-04-2018, 12:36 door Krakatau - Bijgewerkt: 22-04-2018, 12:37
Door Anoniem:
Door Krakatau: Leve Drupal! Leve PHP!
Leve domme opmerkingen.

Nou... Behoorlijk lucratieve business die cryptovaluta - heb ik gehoord, natuurlijk niet uit eigen ervaring ;-)

Weet wat pas écht dom is? Reageren zonder dat je de opmerking waar je op reageert begrepen te hebben.

Door Anoniem:
Weet iemand hoe je snel een lijst kan maken van kwetsbare sites?
Gewoon niet meer het Internet op gaan? Immers PHP wordt zo'n beetje op het hele Internet gebruikt.
Of zoek je gewoon de kwetsbare Drupal websites?

Iemand die geld zou willen verdienen met het illegaal delven van cryptovaluta zou daarin geïnteresseerd kunnen zijn. Denk je niet?
22-04-2018, 23:10 door Anoniem
Door Krakatau:
Door Anoniem:
Door Krakatau: Leve Drupal! Leve PHP!
Leve domme opmerkingen.

Nou... Behoorlijk lucratieve business die cryptovaluta - heb ik gehoord, natuurlijk niet uit eigen ervaring ;-)

Weet wat pas écht dom is? Reageren zonder dat je de opmerking waar je op reageert begrepen te hebben.

het is een Drupal issue en geen PHP.
23-04-2018, 10:06 door Anoniem
Het Drupal security team heeft ver van te voren aangegeven dat er een Highly Critical patch voor Drupal aan komt. Op het moment van publicatie gaan kwaadwillige volle bak aan de gang om het gat zo snel mogelijk te misbruiken. Als je je Drupal installatie niet geupdate hebt na deze aankondiging ben je gewoon stom en waarschijnlijk een leek in het vak.
24-04-2018, 09:11 door Krakatau
Door Anoniem:
Door Krakatau:
Door Anoniem:
Door Krakatau: Leve Drupal! Leve PHP!
Leve domme opmerkingen.

Nou... Behoorlijk lucratieve business die cryptovaluta - heb ik gehoord, natuurlijk niet uit eigen ervaring ;-)

Weet wat pas écht dom is? Reageren zonder dat je de opmerking waar je op reageert begrepen te hebben.

het is een Drupal issue en geen PHP.

Drupal is geschreven in PHP. Dus is het uiteindelijk een PHP issue, want met die speelgoedprogrammeertaal kan je geen degelijk werk leveren. Daar kan Drupal inderdaad niets aan doen.
26-04-2018, 14:01 door Anoniem
Door Anoniem:
Door Anoniem: Hmm, de informatie die ik destijds las over deze fix voor het probleem dat ze hadden ontdekt misbruikt kon worden als er ingelogd was. Dit ziet er anders uit. aannames zijn natuurlijk altijd gevaarlijk, maar dit ziet er toch wel anders uit dan de orginele klassificatie van het gat.
Wat jij gelezen hebt is een raadsel zolang je geen bron plaatst. De bronnen van Drupal over SA-CORE-2018-002 laten geen ruimte voor verwarring. How difficult is it for the attacker to leverage the vulnerability? None (user visits page).
What privilege level is required for an exploit to be successful? None (all/anonymous users).
Does this vulnerability cause non-public data to be accessible? All non-public data is accessible.
Can this exploit allow system data (or data handled by the system) to be compromised? All data can be modified or deleted.
Does a known exploit exist? Exploit exists (documented or deployed exploit code already in the wild).
What percentage of users are affected? Default or common module configurations are exploitable, but a config change can disable the exploit.

https://www.drupal.org/sa-core-2018-002 was de pagina, en daar stond toen echt dat je ingelogd moest zijn. Maar, fair point, dat staat er nu niet meer. Mij raakt het niet hoor, ik heb toen en gisteren geupdate.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.