Drupal项目发布了一个针对严重安全漏洞的补丁,然而在两个月之后,有超过115,000个Drupal站点未能成功安装该补丁,并且现在容易受到网络犯罪分子的控制。
这一估算是来自于美国安全研究人员Troy Mursch,他在过去的几天中使用互联网扫描所有运行着的Drupal 7.x CMS版本的站点。
Mursch能够找到超过500,000个这样的网站,他说他能够识别115,070个在运行中过时的Drupal 7.x CMS版本的网站,并且易受到CVE-2018-7600(也被称为Drupalgeddon 2)的攻击。
Drupalgeddon 2
在2018年3月下旬发现的一个安全漏洞(CVE-2018-7600),并被认为是自2014年发现原始Drupalgeddon漏洞以来影响Drupal CMS最严重的安全漏洞之一。
该漏洞允许攻击者通过访问格式错误的URL来接管网站,无需通过身份验证。 补丁程序可用于Drupal 6.x,7.x和8.x版本。
Mursch的扫描没有寻找6.x和8.x的站点,但在他设法识别和扫描的500,000个站点仅仅是今天在线部署的所有Drupal站点的一半。
Drupal 的加密攻击活动已经扩大
补丁发布后两周,因为大多数黑客都不知道如何去进行攻击,他们就开始利用Drupalgeddon 2漏洞。在公开的POC代码发布后不久,黑客们就开始尝试开发这个项目。
自那以后,这个漏洞已经被用来感染带有后门、加密攻击者和物联网僵尸网络恶意软件的服务器。在此之前,Mursh发现了一个使用Drupalgeddon 2漏洞并且利用浏览器挖矿感染网站的前端代码的大型加密攻击活动。
在日前发布的一篇报道中,Mursh这样说道:“那些密码劫持活动在第一次报告后并没有停止,事实上,他们已经扩大了自己的范围。
相关研究人员在5月初发布了Google Docs的电子表格来跟踪原始的加密攻击活动,但现在,电子表格中包含数个不同系列攻击活动以及数千个受损的Drupal站点。
因为有115,000多个仍然没有Drupalgeddon 2补丁的Drupal 7网站,这些加密活动有大量的炮灰可供使用。
相关文献:
Related Articles:
Drupal Fixes Drupalgeddon2 Security Flaw That Allows Hackers to Take Over Sites
Hackers Don’t Give Site Owners Time to Patch, Start Exploiting New Drupal Flaw Within Hours
Drupalgeddon 2 Vulnerability Used to Infect Servers With Backdoors & Coinminers
Big IoT Botnet Starts Large-Scale Exploitation of Drupalgeddon 2 Vulnerability
Exploitation of Drupalgeddon2 Flaw Starts After Publication of PoC Code