Сайты на Drupal атакуют бэкдорами и майнерами благодаря недавней дыре

Сайты на Drupal атакуют бэкдорами и майнерами благодаря недавней дыре

Сайты на Drupal атакуют бэкдорами и майнерами благодаря недавней дыре

Недавно пропатченная Drupal уязвимость Drupalgeddon2 (идентификатор — CVE-2018-7600) используется киберпреступниками для распространения бэкдоров, вредоносных майнеров и других типов вредоносных программ.

Помимо этого, злоумышленники также сканируют сеть в попытке найти уязвимые инсталляции.

Исследователи SANS зафиксировали попытки распространения вредоносного майнера криптовалюты, простенького PHP-бэкдора, который позволяет злоумышленникам загружать файлы на атакуемый сервер, а также IRC-бота, написанного на Perl.

Одной из вредоносных программ, замеченных в этих кампаниях, является майнер Monero XMRig. Интересной особенностью является загрузка злоумышленниками специального скрипта, который ликвидирует майнеров-конкурентов в зараженной системе.

Согласно данным Imperva, 90 % вредоносной активности связано со сканированием в поиске уязвимых систем, 3 % — с распространением бэкдоров, 2 % — с установкой майнеров. Подавляющее большинство атак шли из США (53 %) и Китая (45 %).

Исследователи Volexity также наблюдали за этими атаками, они пришли к выводу, что один из распространяемых майнеров Monero связан с киберпреступной группой, которая в прошлом году использовала брешь в Oracle WebLogic Server (CVE-2017-10271) для заражения систем тем же майнером.

Проанализировав несколько кошельков этой группы, специалисты Volexity обнаружили $100 000 в Monero.

Первые атаки, использующие уязвимость Drupalgeddon2, начались спустя две недели после публикации анализа бреши, а также кода proof-of-concept.

«Мы ожидали, что киберпреступники быстрее начнут эксплуатировать уязвимость. Видимо, они ждали, пока кто-нибудь опубликует готовый эксплойт», — говорят эксперты Imperva.

Напомним, что критическая уязвимость затрагивала все версии популярной системы управления контентом Drupal. Эта брешь может быть использована для получения полного контроля над уязвимыми сайтами.

Оказалось, что миллионы сайтов в опасности, так как уязвимость распространяется на версии 6, 7 и 8. Для эксплуатации бреши нужен всего лишь доступ к странице уязвимого сайта. Удачная атака позволит злоумышленнику получить полный контроль над сайтом, включая доступ к непубличным данным и возможность удаления или изменения системных данных.

Путин поручил запустить пилот по обучению ИИ и информационной безопасности

Владимир Путин поручил запустить в Московской области пилотный проект по обучению технологиям искусственного интеллекта и информационной безопасности. Соответствующие поручения опубликованы на сайте Кремля по итогам заседания Госсовета.

Проект правительство должно реализовать совместно с властями региона. Доклад о его запуске президент ожидает до 1 июля — его представят премьер-министр Михаил Мишустин и губернатор Подмосковья Андрей Воробьёв.

Кроме того, к 15 июля поручено включить компетенции в сфере ИИ в образовательные и профессиональные стандарты. Речь идёт о том, чтобы навыки работы с искусственным интеллектом стали частью формальной системы подготовки специалистов.

Отдельно поставлена задача организовать программы повышения квалификации для преподавателей и учителей по направлениям ИТ и ИИ — с участием технологических компаний.

Тема развития искусственного интеллекта ранее уже звучала на федеральном уровне. В ноябре, выступая на конференции AI Journey-2025, президент заявил о необходимости создать штаб по управлению отраслью ИИ и поручил правительству совместно с регионами сформировать национальный план внедрения генеративного ИИ.

Тогда Владимир Путин подчеркнул, что зависимость от иностранных нейросетей недопустима, поскольку речь идёт о технологическом суверенитете страны. Новые поручения, судя по всему, становятся практическим шагом в этом направлении.

Анастасия Федорова, руководитель образовательных программ Positive Education, поделилась с Anti-Malware.ru своим комментарием:

«Поручение о запуске пилотного проекта по обучению ИИ и кибербезопасности —  сигнал о приоритете повышения безопасности в цифровой среде. Это поможет интегрировать ключевые компетенции в образование и сформировать культуру кибербезопасности на всех уровнях.

Внимание к вопросу кибербезопасности на самом высшем уровне говорит о том, что киберугрозы воспринимаются как серьезная проблема, решение которой — межотраслевая задача.

Аналитики Positive Technologies в 2026 году прогнозируют рост успешных атак на компании и частных лиц на 30–35% по сравнению с 2025 годом. Важно понимать, что сегодня личный и корпоративный кибербез неразделимы — часть атак на бизнес начинается с компрометации устройств или аккаунтов сотрудников в личном пространстве. Поэтому обучение должно фокусироваться на реальных повседневных сценариях, где ошибка одного человека может запустить цепную реакцию до уровня компании. В Positive Education мы активно развиваем именно такие корпоративные программы».

RSS: Новости на портале Anti-Malware.ru