Sicherheitsforscher warnen vor Angriffen auf Drupal-Websites

Sicherheitsforscher von Imperva weisen auf eine Angriffswelle hin, die sich gegen Websites richtet, die auf dem Content-Management-System Drupal basieren. Die Angreifer verfolgen offenbar das Ziel, Zugang zu einem Root-Konto des Webservers zu erhalten, um einen SSH-Client zu installieren, der wiederum zukünftige Zugriffe auf den Server ermöglichen soll.

Dabei setzen die Cyberkriminellen auf zwei bereits bekannte Exploits. Ins Visier nehmen sie Websites, die eine veraltete Version von Drupal einsetzen und nicht gegen Angriffe auf die im März öffentlich gemachte Schwachstelle Drupalgeddon 2 geschützt sind.

Finden sie eine solche Seite, dient Drupalgeddon 2 als erster Brückenkopf. Von dort aus suchen die Hacker in der lokalen Drupal-Konfiguration nach Anmeldedaten für die Datenbank. Finden sie Login-Daten für ein Root-Konto, versuchen sie, sich mithilfe dieser Daten auch beim Webserver anzumelden. Scheitert diese Methode, kommt ein zweiter Exploit namens Dirty Cow zum Einsatz.

Dirty Cow wurde 2016 erstmals beschrieben. Die zugrundeliegende Schwachstelle erlaubt es einem Hacker, seine Benutzerrechte auszuweiten und die Rechte eines Root-Users zu erlangen. Root-Rechte wiederum benötigen die Angreifer, um besagten SSH-Client einzurichten und die Kontrolle über den Server zu übernehmen.

Wieso die unbekannten Täter die Server kontrollieren wollen, ist nicht bekannt. Laut Imperva wurden die bisher untersuchten Angriffe alle von einer Web-Firewall des Unternehmens abgewehrt. In ähnlichen Fällen versuchten die Hacker jedoch meist eine Crypto-Mining-Malware einzuschleusen.

Auch wenn Imperva bisher nur mehrere Dutzend Angriffe entdeckte, geht das Unternehmen davon aus, dass sich die Attacken noch ausweiten werden. Auf vielen Web-Servern laufe bereits ein SSH-Daemon, was den Hackern den Umweg über ein Root-Konto möglicherweise erspare.

Darüber hinaus kritisierte Nadav Avital, Threat Analytics Manager bei Imperva, dass auch Monate nach der Veröffentlichung von Patches für Drupalgeddon 2 und Dirty Cow immer noch viele Webserver angreifbar seien. „Angesichts des lethargischen Tempos beim Patchen, der Schwere der Schwachstellen und der Tatsache, dass viele der Hacking-Tools diesen Angriff integriert haben, führt dies zu einer großen Anzahl von Angriffen“, ergänzte Avital. „Noch heute ist Drupalgeddon einer der beliebtesten Angriffsvektoren, die Hacker verwenden wollen.“

ANZEIGE

Die Cloud in kleinen Contact Centern: die Stunde der Wahrheit

Für viele Unternehmen ist noch immer unklar, welche Vorteile ein cloudbasiertes Contact Center bietet. Dieses E-Book von Genesys löst die Mythen rund um Cloud Contact Center auf.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago