Our priority
Your Security

Jak usunąć Injection

„Strona internetowa jest zablokowany. Proszę o przeniesienie 1.4 BitCoin na adres 3M6SQh8Q6d2j1B4JRCe2ESRLHT4vTDbSM9, aby odblokować zawartość.”â €” ten komunikat jest, co użytkowników i strony internetowej wydawcy Zobacz po stronie zostanie zaatakowany przez tego szkodnika nasty web. Został zgłoszony przez malware naukowcy aby skorzystać z oprogramowania open source zarządzania treścią Drupal. Ransomware blokuje całą bazę danych, ograniczanie dostępu do użytkowników i administratorów strony internetowej strony internetowej. Aby uzyskać dostęp do witryny, Drupal Ransomware wymaga 1.4 BTC, czyli około 630 USD jako wypłata okupu.

Zagrożenie podsumowanie Ransomware „Drupal” i jak ma go zainfekować ten ransomware wykorzystuje technikę, która pozostaje jednym z najbardziej powszechnie stosowane kontra źle zaprojektowane strony internetowe â €”atak SQL Injection. Jest to bardzo skuteczne, głównie dlatego, że zaatakuje bezpośrednio bazę danych. Atak jest prowadzone przez osoby nieupoważnione, w kilku etapach:

Pobierz za darmo narzędzie do usuwaniaAby usunąć Injection

Etap 1: Określanie wartości docelowej witryny.

Prawdopodobnie jest to najważniejszy etap, ponieważ wynik zakażenia zależy od niego. Hakerzy, którzy mają doświadczenie z SQL Injections są bardzo świadomi, że powinni wybrać stronę internetową, która nie jest tak dobrze rozwinięty, zwłaszcza zabezpieczeń mądry.

Od kierowania witryną jest proces kosztowny czas, eksperci Udemy’s blog donoszą, że że Hakerzy wykorzystują technikę o nazwie Google Dorking. To jest filtrowanie stron internetowych, na podstawie określonych kryteriów, które szukają, podobnie jak niektóre spam boty docelowych witryn.

Oto niektóre z ostatnich (w momencie pisania) przykłady użycia Google „dorking”, aby znaleźć wyniki w oparciu o różne kryteria:

Źródło: Exploit-DB Google Hacking bazy danych

Google Dorking można również dla następujących filterings:

  • Luk i wrażliwych plików.

  • Torebki, które umożliwiają hakerom uzyskanie dostępu do katalogów internetowych niezabezpieczonych serwerów.
  • Witryny zawierające wrażliwe katalogów. (lub tajne te)
  • Narażone serwery â €”serwery z określonych luk, które najprawdopodobniej jest to rodzaj dorking używane przez tego szkodnika.
  • Komunikaty o błędach.
  • Dane sieciowe lub luki w zabezpieczeniach.
  • Różnych urządzeń połączonych z Internetem.
  • Informacje o serwerze sieci Web.
  • Pliki, które mają nazwy użytkowników w nich. (Tylko)
  • Pliki hasłem.

Może to być również inne informacje, które może być znalezione za pomocą tej metody.

Po hakerzy bookmarked na liście kilka stron do ataku, zaczynają je poukładać, szukając luk w nich. Może się to zdarzyć po prostu dodając apostrof po stronie indeksu strony internetowej, na przykład:

→ Website.com/index.htmlâ €™

Jeśli ta strona zwraca błąd SQL, to jest podatne na atak Injection.

Etap 2: Wykonywanie SQL Injection

Ten rodzaj ataku obejmuje zbieranie informacji o SQL o bazy SQL, takich jak zgadnąć, ile kolumn ma. Po tym takie informacje może służyć do polecenia, które mogą być wpisane bezpośrednio na indeks. Stamtąd cyberzłodziei można używać różnych taktyk w zależności od tego, co chcą robić.

Co prawdopodobnie zrobili „Drupal” napastników

Napastnicy mogą używane złośliwego programu SQL Injection do uzyskania dostępu do określonych informacji, które przyznano im dostęp do całej bazy danych. Stamtąd może zlecić wykonanie albo szyfrowania plików lub może bezpośrednio skopiowane treści witryny na serwerze. Tak czy inaczej, opuszczają następujący komunikat na różnych zainfekowanych stron internetowych:

Pobierz za darmo narzędzie do usuwaniaAby usunąć Injection

Te strony internetowe zaznaczam w ataku bardzo starannie zaplanowane, że ukierunkowane na konkretne luki związane z stron internetowych przy użyciu Drupalbaz danych SQL.

„Drupal” Ransomware â €”zawarcia, przywracanie bazy danych i zapobiegania

Jeśli padłeś ofiarą tego paskudny ataku, masz kilka opcji:

  • Aby przywrócić pliki, jeśli masz kopię zapasową bazy danych gdzieś.
  • Aby skontaktować się z dostawcą hostingu i poprosić o wszelkie kopie zapasowe, które mogą mieć do swojej witryny.
  • Zatrudnić specjalistę odzyskiwania danych, które pomogą Ci ustalić, jeśli pliki są nadal w bazie danych i mogą być odszyfrowane, jeśli zakodowany szyfr.

Tak czy inaczej, nie jest to cyber zagrożenia, że głupcy wokół. Biorąc pod uwagę typ danych, który koduje go, możemy zobaczyć takie ataki, aby stały się bardziej powszechne w przyszłości. Jest to jeden z powodów, dla których zdecydowanie odradzam wszelkie płatności okup na cyber przestępców.

To także jest dobrą praktyką, aby mieć niezawodne anty malware narzędzie, jeśli pracujesz na złamany witryny sieci Web, ponieważ przestępcy mogą ustawić złośliwego oprogramowania, aby zainfekować innych urządzeń, które korzystać z witryny.

Spy Hunter skaner tylko wykryje zagrożenie. Jeśli chcesz, aby zagrożenie dla automatycznie usunięte, trzeba kupić pełną wersję narzędzia anty malware. Dowiedz się więcej o SpyHunter Anty Malware narzędzie / jak odinstalować SpyHunter

Poradnik usuwanie ręczne Injection

Krok 1. Odinstalować Injection i podobne programy

Windows XP

  1. Otwórz Start menu i kliknij polecenie Panel sterowania
  2. Wybierz Dodaj lub usuń programy
  3. Wybierz niechcianych aplikacji
  4. Kliknij przycisk Usuń

Windows 7 i Widok perspektywiczny

  1. Kliknij przycisk Start i wybierz Panel sterowania
  2. Przejdź do odinstalowania programu
  3. Kliknij prawym przyciskiem myszy na podejrzanego oprogramowania
  4. Wybierz Odinstaluj

Windows 8

  1. Przesuń kursor na lewym dolnym rogu
  2. Kliknij prawym przyciskiem myszy i Otwórz Panel sterowania
  3. Wybierz Odinstaluj program
  4. Usuwanie niechcianych aplikacji

control-panel-uninstall Jak usunąć Injection

Krok 2. Usuń Injection z przeglądarki

Usuń Injection od Internet Explorer

  1. Otwórz IE i kliknij ikonę koła zębatego
    ie-settings Jak usunąć Injection
  2. Wybierz Zarządzaj add-ons
    ie-manage-addons Jak usunąć Injection
  3. Usunąć niepotrzebny rozszerzenia
  4. Zmiana strony głównej: ikonę Narzędzia → Opcje internetowe (karta Ogólne)
    ie-internet-options Jak usunąć Injection
  5. Zresetować przeglądarkę: ikonę Narzędzia → Opcje internetowe (karta Zaawansowane)
  6. Kliknij przycisk Resetuj, zaznacz pole wyboru i kliknij przycisk Resetuj ponownie
    ie-reset Jak usunąć Injection

Usuń Injection z Mozilla Firefox

  1. Otwórz Mozillę i kliknij na menu
    ff-settings-menu Jak usunąć Injection
  2. Wybierz Dodatki i przejdź do rozszerzenia
  3. Wybierz niepotrzebny dodatek i kliknij przycisk Usuń
    ff-extensions Jak usunąć Injection
  4. Badanie Mozilla: Alt + H → informacje dla rozwiązywania problemów
    ff-troubleshooting Jak usunąć Injection
  5. Kliknij przycisk Resetuj Firefox, zatwierd¼ je i kliknij przycisk Zakończ
    ff-troubleshooting Jak usunąć Injection

Odinstalować Injection od Google Chrome

  1. Otwórz Google Chrome i kliknij na menu
    chrome-menu-tools Jak usunąć Injection
  2. Wybierz Narzędzia → rozszerzenia
  3. Wybierz dodatek i kliknij ikonę kosza
    chrome-extensions Jak usunąć Injection
  4. Zmienić twój zrewidować silnik: Menu Ustawienia →
  5. Kliknij przycisk Zarządzaj wyszukiwarkami w Szukaj
    chrome-manage-search Jak usunąć Injection
  6. Usunąć niepożądane Wyszukiwarka
    chrome-search-engines Jak usunąć Injection
  7. Zresetować przeglądarkę: ustawienia → Resetuj ustawienia przeglądarki
    chrome-reset Jak usunąć Injection
  8. Kliknij przycisk Reset, aby potwierdzić swoje działania

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>