Una campaña de cryptojacking explota la vulnerabilidad de Drupal

  • Vulnerabilidades

Los ataques, que han afectado a más de 400 sitios web de entidades gubernamentales y universitarias de todo el mundo, aprovechan la vulnerabilidad crítica de ejecución de código remoto llamada Drupalgeddon 2.0, que ha sido parcheada hace un mes.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Cientos de sitios web que se ejecutan en el sistema de administración de contenidos de Drupal, han sido objetivo de una campaña maliciosa de minado de criptomonedas que aprovecha vulnerabilidades descubiertas pero no parcheadas. Concretamente, los ataques, que han afectado a más de 400 sitios web de entidades gubernamentales y universitarias de todo el mundo, aprovechan la vulnerabilidad crítica de ejecución de código remoto llamada Drupalgeddon 2.0, que ha sido parcheada hace un mes, según apunta el investigador de seguridad Troy Mursch.

"Después de completar el escaneo, quedó claro que todos los sitios atacados tenían versiones obsoletas y vulnerables del sistema de administración de contenidos de Drupal", afirma Mursch.

El criptominero fue creado por Coinhive, una compañía que ofrece un minero JavaScript de Monero a los sitios web como una forma no tradicional de monetizar el contenido de sus páginas web. El software de Coinhive a menudo es utilizado por hackers que secretamente incrustan el código en sitios web y luego extraen moneda de Monero aprovechando ca potencia de procesamiento de la CPU de los móviles, tablets y PC de los visitantes del sitio.

"Profundizando un poco más en la campaña de criptockacking, encontré que Coinhive se inyectó mediante el mismo método", escribe Mursch. "El código malicioso estaba en la biblioteca de JavaScript '/misc/jquery.once.js?v=1.2'".

Mursch dice que fue informado por uno de sus seguidores de Twitter poco después de nuevos sitios fuesen comprometidos usando una carga útil diferente; sin embargo, todos los sitios infectados apuntaban al mismo dominio usando la misma clave de sitio de Coinhive. La clave del sitio de Coinhive está vinculada al código con una clave criptográfica única que delega quién conserva la criptomoneda que se está extrayendo.