Our priority
Your Security

Como remover Injection

“O site é bloqueado. Por favor transfira 1.4 BitCoin para resolver 3M6SQh8Q6d2j1B4JRCe2ESRLHT4vTDbSM9 para desbloquear conteúdo.”â €” esta mensagem é que os usuários e o site editores ver depois que um site é atacado com esta terrível rede ransomware. Tem sido relatado por pesquisadores de malware para aproveitar o open source software de gerenciamento de conteúdo Drupal. O ransomware bloqueia a base de dados inteira do site restringindo o acesso a usuários e administradores do site. Para obter acessar para o site, Drupal Ransomware exige BTC 1.4, que é aproximadamente 630 USD como um pagamento de resgate.

Ameaça ransomware Ransomware “Drupal” e como é que ele infectar este resumo usa uma técnica que permanece uma das mais amplamente empregado contra sites mal concebidos â €”um ataque de Injection SQL. É muito eficaz, principalmente porque ele ataca diretamente o banco de dados. O ataque é realizado por invasores em vários estágios:

Download ferramenta de remoçãoremover Injection

Fase 1: Direcionamento de um site.

Esta é provavelmente a fase mais importante porque o resultado da infecção depende disso. Os hackers que têm experiência com SQL Injections estão bem conscientes de que deveriam escolher um site que não é tão bem desenvolvido, especialmente segurança sábia.

Desde que o direcionamento de um site é um processo dispendioso de tempo, especialistas em Blog do Udemy relataram que que os hackers usam uma técnica chamada Google Dorking. É uma filtragem de sites, com base em critérios específicos que estão procurando, semelhante como alguns spam bots sites de destino.

Aqui estão algumas recentes (no momento da escrita) exemplos de uso do Google “dorking” para encontrar resultados com base em critérios diferentes:

Fonte: Google do Exploit-DB Hacking de banco de dados

Google Dorking também pode ser usado para filtragens a seguir:

  • Vulnerabilidades e arquivos vulneráveis.

  • Apoios que permitem que hackers para obter acesso aos diretórios de servidores web não segura.
  • Sites que contém diretórios sensíveis. (ou segredo ones)
  • Servidores vulneráveis â €”servidores com vulnerabilidades específicas, que é provavelmente o tipo de dorking usado por este ransomware.
  • Mensagens de erro.
  • Dados de rede ou vulnerabilidade.
  • Diferentes dispositivos on-line.
  • Informações do servidor Web.
  • Arquivos que têm nomes neles. (Somente)
  • Arquivos de senha.

Pode haver também outras informações que podem ser encontradas usando esse método.

Depois que os hackers têm marcada uma lista de vários sites para atacar, eles começam a revolvê-los procurando por vulnerabilidades neles. Isso pode acontecer, simplesmente adicionando um apóstrofo após uma página de índice de um website, por exemplo:

→ Website.com/index.htmlâ €™

Se este site retorna um erro SQL, é vulnerável a um ataque de Injection.

Etapa 2: Executar o SQL Injection

Este tipo de ataque envolve reunir SQL informações sobre o banco de dados SQL em si, como tentando adivinhar quantas colunas tem. Depois disto, tal informação pode ser usado para um comando que pode ser digitado diretamente no índice. A partir daí, os ciber-criminosos podem usar táticas diferentes dependendo do que eles querem fazer.

O que provavelmente fez os atacantes “Drupal”

Os atacantes podem ter usado Injection SQL mal-intencionado para obter acesso a informações específicas que concedeu-lhes o acesso ao banco de dados inteiro. A partir daí, eles podem ter realizado qualquer criptografia dos arquivos ou podem ter copiado directamente o conteúdo do site em seu servidor. De qualquer forma, eles deixam a seguinte mensagem em diferentes sites infectados:

Download ferramenta de remoçãoremover Injection

Estes sites apontam para um ataque muito cuidadosamente planejado direccionada para vulnerabilidades específicas de bancos de dados SQL relacionados com sites usando o Drupal.

“Drupal” Ransomware â €”conclusão, restaurando o banco de dados e prevenção

Se você se tornar uma vítima desse ataque desagradável, você tem várias opções:

  • Para restaurar os arquivos se você tiver um backup do seu banco de dados em algum lugar.
  • Para entrar em contato com o provedor da sua hospedagem e pedir todos os backups que eles possam ter para o seu site.
  • Contratar uma especialista em recuperação de dados para ajudá-lo a estabelecer se os arquivos ainda estão no banco de dados e se eles podem ser descriptografados se codificado com uma cifra.

De qualquer forma, isto não é uma cyber-ameaça que comete. Dado o tipo de dados que ele codifica, podemos ver tais ataques tornar-se mais difundida no futuro. Esta é uma das razões que é fortemente desaconselhada pagar qualquer dinheiro do resgate aos ciber-criminosos.

Também é uma boa prática para ter uma ferramenta de anti-malware confiável, se você estiver trabalhando em um site comprometido, porque os criminosos podem ter definido o malware infectar outros dispositivos que usam o site.

Scanner de caçador de espião só irá detectar a ameaça. Se você quer a ameaça de ser automaticamente removido, você precisa comprar a versão completa da Ferramenta Antimalware. Saiba mais sobre a ferramenta anti-malware SpyHunter / como desinstalar SpyHunter

Guia de remoção manual Injection

Passo 1. Desinstalar Injection e relacionados a programas

Windows XP

  1. Abra o menu iniciar e clique em painel de controle
  2. Escolha Adicionar ou remover programas
  3. Selecione o aplicativo indesejado
  4. Clique em remover

Windows 7 e Vista

  1. Clique em Iniciar e selecione Painel de controle
  2. Ir para desinstalar um programa
  3. Botão direito do mouse sobre o software suspeito
  4. Selecione desinstalar

Windows 8

  1. Mover o cursor para o canto inferior esquerdo
  2. Botão direito do mouse e abra o painel de controle
  3. Selecione desinstalar um programa
  4. Excluir aplicativos indesejados

control-panel-uninstall Como remover Injection

Passo 2. Remover Injection do seu navegador

Remover Injection de Internet Explorer

  1. Abra o IE e clique no ícone de engrenagem
    ie-settings Como remover Injection
  2. Selecione Gerenciar Complementos
    ie-manage-addons Como remover Injection
  3. Remover extensões indesejadas
  4. Alterar sua página inicial: ícone de engrenagem → opções da Internet (guia geral)
    ie-internet-options Como remover Injection
  5. Redefinir o seu navegador: ícone de engrenagem → opções da Internet (guia Avançado)
  6. Clique em redefinir, a caixa de seleção e clique em redefinir novamente
    ie-reset Como remover Injection

Apagar Injection do Mozilla Firefox

  1. Abrir o Mozilla e clicar no menu
    ff-settings-menu Como remover Injection
  2. Escolha Add-ons e ir para extensões
  3. Selecione o complemento não desejado e clique em remover
    ff-extensions Como remover Injection
  4. Reiniciar Mozilla: Alt + H → informações de solução de problemas
    ff-troubleshooting Como remover Injection
  5. Clique em Reset Firefox, confirmá-la e clique em concluir
    ff-troubleshooting Como remover Injection

Desinstalar Injection de Google Chrome

  1. Abra Google Chrome e clique no menu
    chrome-menu-tools Como remover Injection
  2. Selecione as extensões de ferramentas →
  3. Escolha o complemento e clique em ícone lixeira
    chrome-extensions Como remover Injection
  4. Alterar o seu mecanismo de pesquisa: configurações de Menu →
  5. Clique em gerenciar os motores de busca em busca
    chrome-manage-search Como remover Injection
  6. Exclua o provedor de pesquisa indesejáveis
    chrome-search-engines Como remover Injection
  7. Redefinir o seu navegador: configurações → Redefinir configurações do navegador
    chrome-reset Como remover Injection
  8. Clique em Redefinir para confirmar sua ação

Leave a comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*

Pode usar estas etiquetas HTML e atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>