La vulnerabilidad crítica de Drupal es explotada por la botnet Muhstik

  • Vulnerabilidades

Múltiples escaneos en instancias infectadas de Drupal revelan que los atacantes están explotando la vulnerabilidad accediendo a una URL y luego inyectando código de explotación. La técnica permite a los atacantes ejecutar comandos en servidores específicos que ejecutan Drupal.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Los investigadores advierten que una vulnerabilidad crítica recientemente descubierta en la plataforma CMS de Drupal, y que ya ha sido parcheada, está siendo explotada activamente por hackers que la están utilizando para instalar mineros de criptomonedas y lanzar ataques DDoS a través de sistemas comprometidos.

Concretamente, los investigadores de Netlab 360 han identificado una botnet, llamada Muhstik, que se está aprovechando del fallo de Drupal. Múltiples escaneos en instancias infectadas de Drupal revelan que los atacantes están explotando la vulnerabilidad para acceder a una URL y luego inyectar código de explotación. La técnica permite a los adversarios ejecutar comandos en servidores específicos que ejecutan Drupal.

La botnet Muhstik explota la vulnerabilidad en las versiones 6,7 y 8 de la plataforma CMS de Drupal. Esto potencialmente permite a los atacantes explotar múltiples vectores de ataque en un sitio web basado Drupal. Tras nuevas investigaciones, los investigadores de Netlab dijeron que cree que al menos tres grupos de malware estaban explotando la vulnerabilidad. "Uno de ellos tiene un comportamiento de propagación de gusanos. Después de la investigación, creemos que esta botnet ha estado activa desde hace un tiempo", señalan los investigadores.

Según Netlab, Muhstik es una variante de Tsunami, una cepa de malware que crea botnets con servidores Linux y dispositivos IoT basados en Linux infectados. Muhstik tiene la capacidad de instalar dos criptomineros, XMRig (XMR) y CGMiner, para extraer la criptomoneda Dash. Además, los investigadores interceptaron múltiples instrucciones de ataque DDoS dirigidas a la dirección IP 46 [.] 243 [.] 189 [.] 102. Muhdtik también tiene capacidades para buscar aplicaciones de servidor vulnerables utilizando el módulo de escaneo aiox86.