Our priority
Your Security

Injection verwijderen

“Website is vergrendeld. Gelieve overbrengen 1.4 BitCoin aan 3M6SQh8Q6d2j1B4JRCe2ESRLHT4vTDbSM9 om te ontgrendelen inhoud.”â €” dit bericht is wat gebruikers en website uitgevers zien nadat een website is aangevallen met deze vervelende web-ransomware. Het is gemeld door malware-onderzoekers om te profiteren van de open source Drupal content managementsoftware. De ransomware Hiermee vergrendelt u de hele database van de website beperken van de toegang voor gebruikers en de beheerders van de website. Om toegang te krijgen naar de site, eist Drupal Ransomware 1.4 BTC, die is ongeveer 630 USD als een losgeld uitbetaling.

Bedreiging samenvatting “Drupal” Ransomware en hoe doet het infecteren deze ransomware maakt gebruik van een techniek die nog steeds een van de meest algemeen gebruikte versus slecht ontworpen websites â €”een SQL Injection aanval. Het is zeer effectief, vooral omdat het direct aanvallen van de database. De aanval wordt uitgevoerd door aanvallers in verschillende fasen:

Removal Tool downloadenom te verwijderen Injection

Fase 1: Gericht op een site.

Dit is waarschijnlijk de meest belangrijke fase, omdat de uitkomst van de infectie is afhankelijk van het. De hackers die ervaring met SQL Injections hebben zijn heel goed dat ze een website die is niet zo goed ontwikkeld, met name veiligheid verstandig moeten kiezen.

Aangezien gericht op een site een tijd-kostbaar proces is, hebben deskundigen op Udemy de Blog gemeld dat dat hackers een techniek gebruiken genaamd Google Dorking. Het is een filter van websites, op basis van specifieke criteria die zij, vergelijkbaar zoekt met hoe sommige spam bots doel websites.

Hier zijn sommige recente (op het moment van schrijven) voorbeelden van gebruik van Google “dorking” om resultaten te vinden op basis van verschillende criteria:

Bron: Exploit-DB’s Google kappen Database

Google Dorking kan ook worden gebruikt voor de volgende filterings:

  • Kwetsbaarheden en kwetsbare bestanden.

  • Voetsteunen waarmee hackers toegang te krijgen tot mappen van onbeveiligde webservers.
  • Sites met gevoelige directories. (of geheim degenen)
  • Kwetsbare servers â €”servers met specifieke kwetsbaarheden die is waarschijnlijk het type dorking gebruikt door deze ransomware.
  • Foutberichten worden weergegeven.
  • Netwerk of kwetsbaarheid gegevens.
  • Verschillende Online apparaten.
  • De informatie van de Server van het web.
  • Bestanden die gebruikersnamen in hen hebben. (Alleen)
  • Wachtwoordbestanden.

Ook kunnen er andere informatie die kan worden gevonden met behulp van deze methode.

Nadat de hackers hebben bookmarked een lijst van verschillende websites om aan te vallen, beginnen ze te sorteren ze uit door op zoek naar kwetsbaarheden in hen. Dit kan gebeuren door simpelweg het toevoegen van een apostrof na een indexpagina van een website, bijvoorbeeld:

→ Website.com/index.htmlâ €™

Als deze website een SQL-fout retourneert, is het kwetsbaar voor een aanval van Injection.

Fase 2: Uitvoeren van de SQL-Injection

Dit type aanval omvat SQL-informatie verzamelen over de SQL-database zelf, zoals het proberen te raden hoeveel kolommen heeft. Na dit, kan dergelijke informatie worden gebruikt om een opdracht die rechtstreeks op de index kan worden getypt. Vanaf daar kunt de cyber-boeven verschillende tactieken afhankelijk van wat ze willen doen.

Wat de “Drupal” aanvallers waarschijnlijk hebben gedaan

De aanvallers mogelijk schadelijke SQL Injection toegang te krijgen tot specifieke informatie die hen toegang tot de gehele database hebt gebruikt. Vanaf daar, ze kunnen nog uitgevoerd ofwel encryptie van de bestanden of kunnen rechtstreeks de inhoud van de site op de server hebt gekopieerd. Hoe dan ook, laat ze het volgende bericht op verschillende geïnfecteerde websites:

Removal Tool downloadenom te verwijderen Injection

Een zorgvuldig geplande aanval die gericht voor specifieke kwetsbaarheden van SQL-databases aan websites met Drupalgerelateerde wijzen deze websites.

“Drupal” Ransomware â €”sluiting, herstel van de Database en preventie

Als u een slachtoffer van deze vervelende aanval bent geworden, hebt u verschillende opties:

  • De bestanden te herstellen als u een back-up van uw database ergens hebt.
  • Neem contact op met de leverancier van uw hosting en vragen voor alle back-ups die zij naar uw website hebben kunnen.
  • Voor het huren van een specialist van de gegevensterugwinning kunt u opzetten als de bestanden nog steeds in de database zijn en als ze kunnen worden ontsleuteld als gecodeerd met een cijfer.

Hoe dan ook, dit is niet een cyber-dreiging die rond dwazen. Gezien het type gegevens die het codeert, kunnen we zien dat dergelijke aanvallen om in de toekomst meer wijdverspreid geworden. Dit is een van de redenen dat wij sterk adviseren tegen het betalen van losgeld geld aan cyber-criminelen.

Het is ook een goede gewoonte om te beschikken over een betrouwbare anti-malware-instrument als u op een gecompromitteerde website werkt, omdat de criminelen kunnen hebt ingesteld dat malware te infecteren van andere apparaten die gebruikmaken van de website.

Spy Hunter scanner detecteert alleen de dreiging. Als u wilt dat de bedreiging automatisch worden verwijderd, moet u voor de aankoop van de volledige versie van de anti-malware gereedschap. Lees meer over SpyHunter Anti-Malware gereedschap / hoe SpyHunter verwijderen

De gids van de verwijdering van de handleiding Injection

Stap 1. Injection verwijderen en gerelateerde programma’s

Windows XP

  1. Open menu Start en klik op Control Panel
  2. Kies toevoegen of verwijderen van programma ‘s
  3. Selecteer de ongewenste toepassing
  4. Klik op verwijderen

Windows 7 en Vista

  1. Klik op Start en selecteer het Configuratiescherm
  2. Ga naar verwijderen van een programma
  3. Klik met de rechtermuisknop op de verdachte software
  4. Selecteer installatie ongedaan maken

Windows 8

  1. Cursor naar de bodem verlaten hoek
  2. Klik met de rechtermuisknop en open het Configuratiescherm
  3. Selecteer een programma verwijderen
  4. Ongewenste toepassing verwijderen

control-panel-uninstall Injection verwijderen

Stap 2. Injection verwijderen uit uw browsers

Injection verwijderen uit Internet Explorer

  1. Open Internet Explorer en klik op het pictogram Gear
    ie-settings Injection verwijderen
  2. Selecteer Invoegtoepassingen beheren
    ie-manage-addons Injection verwijderen
  3. Verwijderen van ongewenste extensies
  4. Uw startpagina wijzigen: Gear pictogram → Internet-opties (tabblad Algemeen)
    ie-internet-options Injection verwijderen
  5. Uw browser opnieuw instellen: Gear pictogram → Internet-opties (tabblad Geavanceerd)
  6. Klik op Reset, schakel het selectievakje en klikt u nogmaals op Reset
    ie-reset Injection verwijderen

Verwijderen Injection uit Mozilla Firefox

  1. Open Mozilla en klik op het menu
    ff-settings-menu Injection verwijderen
  2. Kies Add-ons en ga naar Extensions
  3. Selecteer ongewenste invoegtoepassing en klik op verwijderen
    ff-extensions Injection verwijderen
  4. Reset Mozilla: Alt + H → Probleemoplossingsinformatie
    ff-troubleshooting Injection verwijderen
  5. Klik op Reset Firefox, bevestig het en klik op Voltooien
    ff-troubleshooting Injection verwijderen

Injection Uninstall vanuit Google Chrome

  1. Open Google Chrome en klik op het menu
    chrome-menu-tools Injection verwijderen
  2. Selecteer Extra → extensies
  3. Kies de invoegtoepassing en klik op pictogram van prullenbak kan
    chrome-extensions Injection verwijderen
  4. Wijzigen van uw search engine: Menu → instellingen
  5. Klik op zoekmachines beheren onder zoeken
    chrome-manage-search Injection verwijderen
  6. Verwijderen van ongewenste zoekmachine
    chrome-search-engines Injection verwijderen
  7. Uw browser opnieuw instellen: Settings → Reset browserinstellingen
    chrome-reset Injection verwijderen
  8. Klik op opnieuw instellen om uw actie te bevestigen

Leave a comment

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

De volgende HTML tags en attributen zijn toegestaan: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>