Our priority
Your Security

Comment supprimer Injection

« Le site est verrouillé. Veuillez transférer BitCoin 1,4 pour répondre 3M6SQh8Q6d2j1B4JRCe2ESRLHT4vTDbSM9 pour débloquer le contenu. »â € » ce message est quels utilisateurs et site Web éditeurs voir après un site est attaqué avec ce méchant web ransomware. On a signalé par des chercheurs de malware pour profiter du logiciel open source de gestion de contenu Drupal. Le ransomware verrouille toute la base du site limitant l’accès aux utilisateurs et aux administrateurs du site. Pour y accéder sur le site, Drupal Ransomware exige 1,4 BTC, qui est environ 630 USD comme un paiement de rançon.

Menace Sommaire ransomware « Drupal » Ransomware et comment n’il infecter cette utilise une technique qui reste l’un des plus largement utilisés contre les sites Web mal conçus â € »une attaque de Injection SQL. Il est très efficace, principalement parce qu’il attaque directement la base de données. L’attaque est menée par des pirates en plusieurs étapes :

Télécharger outil de suppressionpour supprimer Injection

Étape 1: Cibler un site.

C’est probablement l’étape la plus importante parce qu’elle dépend de l’issue de l’infection. Les hackers qui ont une expérience avec SQL Injections sont parfaitement au courant qu’ils doivent choisir un site Web qui n’est pas si bien développé, notamment sécurité sage.

Cibler un site étant un processus coûteux en temps, des experts au Blog de Udemy ont indiqué que que les pirates utilisent une technique appelée Google Dorking. C’est un filtrage de sites Web, basés sur des critères précis qu’ils recherchent, semblables à comment certains spam bots cible sites Web.

Voici quelques récentes (au moment de l’écriture) exemples d’utilisation de Google « dorking » pour trouver des résultats basés sur des critères différents :

Source : Exploit-DB Google Hacking Database

Google Dorking peut également être utilisé pour les filtrages suivants :

  • Vulnérabilités et fichiers vulnérables.

  • Points d’ancrage qui permettent aux pirates d’accéder aux répertoires de serveurs web non sécurisé.
  • Sites contenant les répertoires sensibles. (ou secret ones)
  • Les serveurs vulnérables â € »serveurs avec des vulnérabilités spécifiques qui est probablement le type de dorking utilisé par cette ransomware.
  • Messages d’erreur.
  • Données de réseau ou de la vulnérabilité.
  • Différents dispositifs en ligne.
  • Informations du serveur Web.
  • Fichiers qui ont des noms d’utilisateur en eux. (Seulement)
  • Fichiers de mot de passe.

Il peut exister d’autres informations qui se trouvent à l’aide de cette méthode.

Après que les pirates informatiques ont mis en signet une liste de plusieurs sites d’attaquer, ils commencent à les trier par la recherche de vulnérabilités en eux. Cela peut se produire en ajoutant simplement une apostrophe après une page d’index d’un site Web, par exemple :

→ Website.com/index.htmlâ €™

Si ce site Web retourne une erreur SQL, alors il est vulnérable à une attaque de Injection.

Étape 2: Exécuter le SQL Injection

Ce type d’attaque consiste à recueillir d’informations SQL sur la base de données SQL, par exemple en essayant de deviner le nombre de colonnes il a. Après cela, ces informations peuvent servir à une commande qui peut être saisie directement sur l’index. A partir de là, les cyber-escrocs peuvent utiliser des tactiques différentes selon ce qu’ils veulent faire.

Ce que les attaquants « Drupal » ont fait très probablement

Télécharger outil de suppressionpour supprimer Injection

Les attaquants peut-être utilisé malveillants Injection SQL pour accéder à des informations précises qui leur a accordé l’accès à l’ensemble de la base. A partir de là, ils peuvent avoir effectuée soit le cryptage des fichiers, ou peuvent avoir directement copié le contenu du site sur leur serveur. Quoi qu’il en soit, ils laissent le message suivant sur différents sites Web infectés :

Ces sites signaler une attaque très soigneusement planifiée visant des vulnérabilités spécifiques de bases de données SQL liées aux sites Web à l’aide de Drupal.

« Drupal » Ransomware â € »Conclusion, restauration de la base de données et de la prévention

Si vous êtes devenu une victime de cette attaque méchante, vous avez plusieurs options :

  • Pour restaurer les fichiers si vous disposez d’une sauvegarde de votre base de données quelque part.
  • Pour contacter le fournisseur de votre hébergement et demander toutes les sauvegardes qui ils peuvent avoir sur votre site.
  • Afin d’embaucher un spécialiste en récupération de données pour vous aider à déterminer si les fichiers sont toujours dans la base de données et, si elles peuvent être déchiffrées si codés avec un algorithme de chiffrement.

Quoi qu’il en soit, ce n’est pas une cyber-menace qui laisse autour. Étant donné le type de données qu’il encode, nous pouvons voir ces attaques pour devenir plus répandue dans le futur. C’est une des raisons pour lesquelles que nous déconseillons vivement de payer une rançon aux cyber-criminels.

Il est également conseillé d’avoir un outil fiable d’anti-malware si vous travaillez sur un site Web compromis, parce que les criminels peuvent avoir défini des logiciels malveillants d’infecter les autres périphériques qui utilisent le site Web.

Scanner de Spy Hunter ne détectera la menace. Si vous souhaitez que la menace d’être automatiquement supprimés, vous devez acheter la version complète de l’outil anti-malware. En savoir plus sur SpyHunter Anti-Malware outil / comment faire pour désinstaller SpyHunter

Guide de suppression manuelle Injection

Étape 1. Désinstaller Injection et programmes connexes

Windows XP

  1. Ouvrez le menu Démarrer et sélectionnez Panneau de configuration
  2. Cliquez sur Ajouter ou supprimer des programmes
  3. Sélectionnez l’application indésirable
  4. Cliquez sur supprimer

Windows 7 et Vista

  1. Cliquez sur Démarrer et sélectionnez Panneau de configuration
  2. Aller à désinstaller un programme
  3. Faites un clic droit sur le logiciel suspect
  4. Sélectionnez désinstaller

Windows 8

  1. Déplacer le curseur au bas à gauche
  2. Faites un clic droit et ouvrir le panneau de configuration
  3. Sélectionnez désinstaller un programme
  4. Supprimer les applications indésirables

control-panel-uninstall Comment supprimer Injection

Étape 2. Supprimer Injection de votre navigateur

Supprimer Injection de Internet Explorer

  1. Ouvrez IE et cliquez sur l’icône d’engrenage
    ie-settings Comment supprimer Injection
  2. Sélectionnez gérer Add-ons
    ie-manage-addons Comment supprimer Injection
  3. Supprimer des extensions indésirables
  4. Changer votre page d’accueil : icône engrenage → Options Internet (onglet général)
    ie-internet-options Comment supprimer Injection
  5. Réinitialiser votre navigateur : icône engrenage → Options Internet (onglet Avancé)
  6. Cliquez sur Réinitialiser, cochez la case et cliquez à nouveau sur Reset
    ie-reset Comment supprimer Injection

Supprimer Injection de Mozilla Firefox

  1. Ouvrez Mozilla et cliquez sur le menu
    ff-settings-menu Comment supprimer Injection
  2. Choisissez les modules et aller aux Extensions
  3. Sélectionnez le module non désiré et cliquez sur supprimer
    ff-extensions Comment supprimer Injection
  4. Réinitialisation Mozilla : Informations de dépannage Alt + H →
    ff-troubleshooting Comment supprimer Injection
  5. Cliquez sur Reset Firefox, confirmez-le et cliquez sur Terminer
    ff-troubleshooting Comment supprimer Injection

Désinstaller Injection de Google Chrome

  1. Ouvrez Google Chrome et cliquez sur le menu
    chrome-menu-tools Comment supprimer Injection
  2. Sélectionnez Outils → Extensions
  3. Choisissez le module complémentaire, puis cliquez sur icône de corbeille
    chrome-extensions Comment supprimer Injection
  4. Changer votre moteur de recherche : Menu → Paramètres
  5. Cliquez sur gérer les moteurs de recherche au titre de la recherche
    chrome-manage-search Comment supprimer Injection
  6. Supprimer les indésirables de moteur de recherche
    chrome-search-engines Comment supprimer Injection
  7. Réinitialiser votre navigateur : paramètres → paramètres de navigateur Reset
    chrome-reset Comment supprimer Injection
  8. Cliquez sur Réinitialiser pour confirmer votre action

Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>