آخرین اخبار
بر اساس اعلام پژوهشگران امنیتی Imperva، در چند روز گذشته هکرها نوع جدیدی از حملات را علیه سایت‌های دروپال انجام داده‌اند.
به گزارش معاونت بررسی مرکز افتا، به نقل از وب‌سایت ZDNet، در این حملات هکرها به سرورها دسترسی پیدا کردند، تا سطح روت دسترسی خود را افزایش دادند و یک کلاینت SSH نصب کردند تا بتوانند بار دیگر نیز وارد سرورهای ربوده شده شوند تا فعالیت‌های مخربی در آینده انجام دهند.
عملیات هکرها با اسکن گسترده اینترنت، به منظور شناسایی سایت‌هایی که دارای نسخه قدیمی سیستم مدیریت محتوا دروپال هستند، آغاز شد. هدف اصلی هکرها در این مرحله، پیدا کردن سایت‌های دروپالی است که وصله‌های مربوط به آسیب‌پذیری Drupalgeddon2 هنوز روی آنها اعمال نشده است. این آسیب‌پذیری در ماه مارچ سال جاری کشف شد.
در مرحله بعدی از طریق اکسپلویت Drupalgeddon2 نفوذ به سایت‌ها انجام شده است. مهاجمین در سرورها، فایل‌های پیکربندی محلی سایت دروپالی را بررسی کردند تا اطلاعات احرازهویت مربوط به پایگاه‌داده را بدست آورند. در صورتی که در تنظیمات اتصال به پایگاه‌داده، نام‌کاربری root مشاهده شود، اطلاعات احرازهویت بدست آمده روی خود سرور نیز آزمایش می‌شود.
اگر مهاجمین نتوانند با حساب root وارد شوند، از اکسپلویت دیگری با نام Dirty COW استفاده می‌کنند. این اکسپلویت برای افزایش سطح دسترسی مهاجمین تا سطح روت بکار می‌رود.
تمامی این تلاش‌ها برای یافتن دسترسی سطح روت در سرور و نصب یک کلاینت SSH روی سرور است. مهاجمین از طریق SSH نصب شده می‌توانند در آینده نیز وارد سرورها شوند و اقدامات مخربی را انجام دهند.
پژوهشگران Imperva هزاران سایت را شناسایی کرده‌اند که مورد هدف این حملات قرار گرفته‌اند. بدلیل اینکه در حملات از دو اکسپلویت شناخته شده استفاده شده است، صاحبان سرورها می‌توانند به سادگی با بروزرسانی دروپال خود به آخرین نسخه و همچنین بروزرسانی سرور لینوکس، نسبت به اینگونه حملات ایمن شوند.

منبع:

 
امتیاز دهی
 
 

نسخه قابل چاپ
  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.