Согласно результатам исследований, проведенных специалистами компании Malwarebytes, интернет-сайты, использующие систему управления контентом Drupal и взломанные злоумышленниками благодаря наличию уязвимостей Drupalgeddon 2 и Drupalgeddon 3, распространяют майнеры криптовалюты, трояны и другое вредоносное программное обеспечение.
Усилиями разработчиков ранее в Drupal были исправлены две критические уязвимости CVE-2018-7600 и CVE-2018-7602, позволяющие удаленно выполнить код. Через две недели после выпуска исправления злоумышленники начали эксплуатировать CVE-2018-7600, получившую название Drupalgeddon 2.
А уязвимость CVE-2018-7602, получившая название Drupalgeddon 3, была обнаружена во время анализа CVE-2018-7600 командой безопасности Drupal. Хакеры начали эксплуатировать CVE-2018-7602 сразу после выпуска исправления.
Как удалось выяснить специалистам, киберпреступники эксплуатировали уязвимости для перехвата управления серверами и их использования для добычи криптовалюты. Некоторые web-сайты стали частью ботнетов, которые использовались для осуществления DDoS-атак.
Недавно исследователи из компании Malwarebytes провели анализ атак, связанных с Drupalgeddon 2 и Drupalgeddon 3. По словам экспертов, почти половина взломанных сайтов работала под управлением версии Drupal 7.5.x., а в 30% случаев версии 7.3.x, которая в последний раз обновлялась лишь в августе 2015 года.
"Мы обнаружили различные типы кода, от простого и понятного, до длинного и обфусцированного, затрудняющего декомпиляцию. Во многих случаях код является динамичным, что создает дополнительные трудности при попытке его обнаружения", - отмечают исследователи.
В 12% случаев сайты распространяли вредоносное программное обеспечение для хищения паролей и других персональных данных замаскированное под обновления браузера. Об этом сообщает Internet.ua.