Our priority
Your Security

Come eliminare Injection

“Il sito Web è bloccato. Si prega di trasferimento 1,4 BitCoin per indirizzo 3M6SQh8Q6d2j1B4JRCe2ESRLHT4vTDbSM9 per sbloccare contenuti.”â €” questo messaggio è ciò che gli utenti e il sito Web editori vedono dopo un sito Web viene attaccato con questo ransomware web brutto. È stato segnalato da ricercatori di malware di sfruttare il software di gestione dei contenuti Drupal open source. Il ransomware blocca l’intero database del sito Web, limitare l’accesso agli utenti e gli amministratori del sito. Per ottenere l’accesso al sito, Drupal Ransomware esige BTC 1,4, che è di circa 630 USD come un payoff di riscatto.

Minaccia di riepilogo ransomware Ransomware “Drupal” e come fa esso infettare questa utilizza una tecnica che rimane uno dei più ampiamente impiegate contro mal progettato siti Web â €”un attacco di Injection SQL. È molto efficace, soprattutto perché si attacca direttamente il database. L’attacco è condotto dagli aggressori in diverse fasi:

Scarica lo strumento di rimozionerimuovere Injection

Fase 1: Attaccare un sito.

Questo è probabilmente la fase più importante perché l’esito dell’infezione dipende da esso. Gli hacker che hanno esperienza con SQL Injections sono abbastanza consapevoli che devono scegliere un sito Web che non è così ben sviluppata, soprattutto sicurezza saggia.

Poiché un sito di targeting è un processo tempo-costoso, esperti sul Blog di Udemy hanno riferito che che gli hacker utilizzano una tecnica chiamata Google Dorking. È un filtraggio dei siti Web, in base a criteri specifici che stanno cercando, simile a come alcuni spam bot targeting di siti Web.

Qui ci sono alcuni recenti (al momento della scrittura) esempi di utilizzo di Google “dorking” per trovare i risultati in base a diversi criteri:

Fonte: Google di Exploit-DB Hacking Database

Google Dorking è utilizzabile anche per le filtrazioni seguenti:

  • Le vulnerabilità e i file vulnerabili.

  • Appigli che consentono agli hacker di accedere alle directory del server web non protetti.
  • Siti che contengono cartelle sensibili. (o segreto ones)
  • Server vulnerabili â €”server con specifiche vulnerabilità che è probabilmente il tipo di dorking utilizzato da questo ransomware.
  • Messaggi di errore.
  • Dati di rete o vulnerabilità.
  • Diversi dispositivi Online.
  • Informazioni sul Server Web.
  • File che hanno nomi utente in loro. (Solo)
  • File di password.

Possono esserci anche altre informazioni che potrebbero essere trovati utilizzando questo metodo.

Dopo gli hacker bookmarked un elenco di siti Web diversi per attaccare, cominciano a ordinarli in cerca di vulnerabilità in loro. Questo può accadere semplicemente aggiungendo un apostrofo dopo una pagina di indice di un sito Web, ad esempio:

→ Website.com/index.htmlâ €™

Se questo sito Web restituisce un errore SQL, quindi è vulnerabile ad un attacco di Injection.

Fase 2: Esecuzione il Injection SQL

Questo tipo di attacco coinvolge raccogliere informazioni SQL sul database SQL, ad esempio cercando di indovinare quante colonne ha. Dopo questo, tali informazioni possono essere utilizzate per un comando che può essere digitato direttamente sull’indice. Da lì, i cyber-criminali possono utilizzare tattiche diverse a seconda di quello che vogliono fare.

Quello che molto probabilmente hanno fatto gli aggressori “Drupal”

Gli aggressori possono hanno utilizzato dannoso SQL Injection per accedere alle informazioni specifiche che loro concesso l’accesso per l’intero database. Da lì, essi eseguiti entrambi crittografia dei file o può direttamente hanno copiato il contenuto del sito sul loro server. In entrambi i casi, lasciano il seguente messaggio su diversi siti Web infetti:

Scarica lo strumento di rimozionerimuovere Injection

Questi siti Web sottolineare un attacco molto attentamente pianificato che mirava per vulnerabilità specifiche del database SQL correlati ai siti Web utilizzando Drupal.

“Drupal” Ransomware â €”conclusione, il Database di ripristino e prevenzione

Se sei diventato una vittima di questo attacco brutto, hai diverse opzioni:

  • Per ripristinare i file se avete un backup del database da qualche parte.
  • Per contattare il fornitore del vostro hosting e chiedere per i backup che possono avere al tuo sito Web.
  • Assumere uno specialista di recupero dati per aiutarti a stabilire se i file sono ancora nel database e se può essere decrittografati se codificato con un cifrario.

In entrambi i casi, non si tratta di una minaccia di cyber che sciocchi intorno. Dato il tipo di dati che consente di codificare, potremmo vedere tali attacchi a diventare più diffuso in futuro. Questo è uno dei motivi che sconsigliamo vivamente pagare alcun prezzo di riscatto per i cyber-criminali.

È anche una buona pratica di avere uno strumento anti-malware affidabile se si lavora su un sito Web compromesso, perché i criminali possono avere impostato malware di infettare altri dispositivi che utilizzano il sito Web.

Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia di essere rimossi automaticamente, è necessario acquistare la versione completa dello strumento anti-malware. Scopri di più su SpyHunter Anti-Malware strumento / come disinstallare SpyHunter

Guida alla rimozione manuale Injection

Passo 1. Disinstallare Injection e relativi programmi

Windows XP

  1. Aprire il menu Start e fare clic su pannello di controllo
  2. Scegliere Aggiungi o Rimuovi programmi
  3. Selezionare l’applicazione indesiderata
  4. Fare clic su Rimuovi

Windows 7 e Vista

  1. Fare clic su Start e selezionare Pannello di controllo
  2. Vai a disinstallare un programma
  3. Tasto destro del mouse sul software sospettoso
  4. Selezionare Disinstalla

Windows 8

  1. Spostare il cursore nell’angolo sinistro inferiore
  2. Tasto destro del mouse e aprire il pannello di controllo
  3. Selezionare Disinstalla un programma
  4. Cancellare le applicazioni indesiderate

control-panel-uninstall Come eliminare Injection

Passo 2. Rimuovere Injection dal tuo browser

Rimuovere Injection da Internet Explorer

  1. Aprire IE e cliccare sull’icona ingranaggio
    ie-settings Come eliminare Injection
  2. Selezionare Gestisci componenti aggiuntivi
    ie-manage-addons Come eliminare Injection
  3. Rimuovere estensioni indesiderate
  4. Cambiare la tua home page: icona ingranaggio → opzioni Internet (scheda generale)
    ie-internet-options Come eliminare Injection
  5. Ripristinare il vostro browser: icona ingranaggio → opzioni Internet (scheda Avanzate)
  6. Fare clic su Reimposta, spunta la casella e fare nuovamente clic su Reset
    ie-reset Come eliminare Injection

Eliminare Injection da Mozilla Firefox

  1. Aprire Mozilla e scegliere dal menu
    ff-settings-menu Come eliminare Injection
  2. Scegliere Componenti aggiuntivi e andare alle estensioni
  3. Selezionare il componente aggiuntivo non desiderato e fare clic su Rimuovi
    ff-extensions Come eliminare Injection
  4. Reset Mozilla: Alt + H → informazioni di risoluzione dei problemi
    ff-troubleshooting Come eliminare Injection
  5. Fare clic su Reset Firefox, confermare e fare clic su fine
    ff-troubleshooting Come eliminare Injection

Disinstallare Injection da Google Chrome

  1. Aprire Google Chrome e fare clic sul menu
    chrome-menu-tools Come eliminare Injection
  2. Selezionare strumenti → estensioni
  3. Scegliere il componente aggiuntivo e fare clic sull’icona di Trash can
    chrome-extensions Come eliminare Injection
  4. Cambiare il motore di ricerca: Menu → impostazioni
  5. Fare clic su Gestisci motori di ricerca in ricerca
    chrome-manage-search Come eliminare Injection
  6. Eliminare il provider di ricerca indesiderati
    chrome-search-engines Come eliminare Injection
  7. Ripristinare il vostro browser: impostazioni → Reset Impostazioni browser
    chrome-reset Come eliminare Injection
  8. Fare clic su Reimposta per confermare la vostra azione

Leave a comment

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>