Our priority
Your Security

Ta bort Injection

”Webbplats är låst. Vänligen överföring 1.4 BitCoin för att hantera 3M6SQh8Q6d2j1B4JRCe2ESRLHT4vTDbSM9 för att låsa upp innehåll.”â €” detta meddelande är vad användare och webbplats förlag se efter en webbplats attackeras med denna otäcka web ransomware. Det har rapporterats av malware forskare att dra nytta av öppen källkod Drupal content management mjukvara. Ransomware låser hela databasen på webbplatsen begränsa åtkomst till användare och administratörer av webbplatsen. För att få tillgång till webbplatsen, kräver Drupal Ransomware 1.4 BTC, vilket är cirka 630 USD som en lösen payoff.

Hotet Sammanfattning ”Drupal” Ransomware och hur gör den infektera den här ransomware använder en teknik som fortfarande är en av de mest anställd kontra dåligt designade webbplatser â €”en SQL Injection attack. Det är mycket effektivt, främst eftersom det direkt mot databasen. Attacken utförs av angriparna i flera etapper:

Hämta Removal Toolta bort Injection

Steg 1: Riktar sig till en webbplats.

Detta är förmodligen det viktigaste skedet eftersom resultatet av infektionen beror på den. Hackare som har erfarenhet av SQL Injections är ganska medvetna om att de bör välja en webbplats som inte är så väl utvecklad, särskilt säkerhet klokt.

Sedan rikta en webbplats är en tid-kostsam process, har experter på Udemys blogg rapporterat att att hackare använder en teknik som kallas Google Dorking. Det är en filtrering av webbplatser, baserat på specifika kriterier de söker, liknar hur några spam bots mål hemsidor.

Här är några nyligen (vid tiden för handstil) exempel på av användning av Google ”dorking” att hitta resultat utifrån olika kriterier:

Källa: Exploit-DB Google hacka databasen

Google Dorking kan också användas för följande filterings:

  • Sårbarheter och känsliga filer.

  • Fotfästen som tillåter hackare att få tillgång till kataloger av oprioriterade webbservrar.
  • Webbplatser som innehåller känsliga kataloger. (eller hemliga sådana)
  • Sårbara servrar â €”servrar med specifika sårbarheter som är troligen typen av dorking används av denna ransomware.
  • Felmeddelanden visas.
  • Nätverk eller sårbarhet data.
  • Olika Online enheter.
  • Web serverinformation.
  • Filer som har användarnamn i dem. (Endast)
  • Lösenord filer.

Det kan också finnas annan information som kan hittas med hjälp av denna metod.

Efter hackare har bokmärkt en lista över flera webbplatser att anfalla, börjar de sortera ut dem genom att söka efter sårbarheter i dem. Detta kan ske genom att lägga till en apostrof efter en indexsida för en webbplats, till exempel:

→ Website.com/index.htmlâ €™

Om denna webbplats returnerar ett SQL-fel, är det sårbart för Injection angrepp.

Steg 2: Utför SQL-Injection

Denna typ av attack innebär samla SQL information om SQL-databasen, som försöker gissa hur många kolumner har. Efter detta, kan denna information användas till ett kommando som kan skrivas direkt på index. Därifrån, kan cyber-skurkar använda olika taktik beroende på vad de vill göra.

Vad ”Drupal” angriparna har troligen gjort

Angriparna kan ha använt skadliga SQL Injection för att få tillgång till specifik information som beviljats dem åtkomst till hela databasen. Därifrån, de kan ha utfört antingen kryptering av filer eller kanske har direkt kopierat innehållet på webbplatsen till deras server. Hursomhelst, de lämnar följande meddelande på olika infekterade webbplatser:

Hämta Removal Toolta bort Injection

Dessa webbplatser peka en mycket noggrant planerad attack som syftar till specifika sårbarheter av SQL-databaser med att webbplatser med Drupal.

”Drupal” Ransomware â €”slutsats, databasen återställa och förebyggande

Om du har blivit utsatt för denna otäck attack, har du flera alternativ:

  • Att återställa filer om du har en backup av din databas någonstans.
  • Kontakta leverantören av ditt webbhotell och be om några säkerhetskopior som de kan ha till din webbplats.
  • Att hyra en data recovery specialist som hjälper dig att fastställa om filerna finns fortfarande i databasen och om de kan dekrypteras om kodad med en nolla.

Hursomhelst, detta är inte en cyber-hot som lurar runt. Med tanke på typ av data som det kodar, kan vi se sådana attacker att bli vanligare i framtiden. Detta är en av anledningarna till att vi starkt avråder betala några lösen pengar till cyberkriminella.

Det är också en god idé att ha en pålitlig anti-malware verktyg om du arbetar på en komprometterad hemsida, eftersom brottslingarna kan ha angett malware att infektera andra enheter som använder webbplatsen.

Spy Hunter skanner kommer att bara upptäcka hot. Vill du hotet mot automatiskt att tas bort, måste du köpa den fullständiga versionen av verktyget mot-malware. Läs mer om SpyHunter Anti-Malware verktyg / avinstallera SpyHunter

Manual [postnamn] avlägsnande Guide

Steg 1. Avinstallera [postnamn] och relaterade program

Windows XP

  1. Öppna Start-menyn och klicka på Kontrollpanelen
  2. Välj Lägg till eller ta bort program
  3. Välj det oönskade programmet
  4. Klicka på ta bort

Windows 7 och Vista

  1. Klicka på Start och välj Kontrollpanelen
  2. Gå till avinstallera ett program
  3. Högerklicka på den misstänkta programvaran
  4. Välj avinstallera

Windows 8

  1. Flytta markören till det nedre vänstra hörnet
  2. Högerklicka och öppna Kontrollpanelen
  3. Välj avinstallera ett program
  4. Ta bort oönskade program

control-panel-uninstall Ta bort Injection

Steg 2. Ta bort [postnamn] från din webbläsare

Ta bort [postnamn] från Internet Explorer

  1. Öppna IE och klicka på växel ikonen
    ie-settings Ta bort Injection
  2. Välj Hantera tillägg
    ie-manage-addons Ta bort Injection
  3. Ta bort oönskade tillägg
  4. Ändra din startsida: kugghjulet → Internet-alternativ (fliken Allmänt)
    ie-internet-options Ta bort Injection
  5. Återställa din webbläsare: kugghjulet → Internet-alternativ (fliken Avancerat)
  6. Klicka på Återställ, markera rutan och klicka på Återställ igen
    ie-reset Ta bort Injection

Ta bort [postnamn] från Mozilla Firefox

  1. Öppna Mozilla och klicka på menyn
    ff-settings-menu Ta bort Injection
  2. Välj tillägg och gå till anknytningar
  3. Välj oönskade tillägg och klicka på ta bort
    ff-extensions Ta bort Injection
  4. Återställ Mozilla: Alt + H → felsökningsinformation
    ff-troubleshooting Ta bort Injection
  5. Klicka på Återställ Firefox, bekräfta det och klicka på Slutför
    ff-troubleshooting Ta bort Injection

Avinstallera [postnamn] från Google Chrome

  1. Öppna Google Chrome och klicka på menyn
    chrome-menu-tools Ta bort Injection
  2. Välj verktyg → tillägg
  3. Välj tillägget och klicka på papperskorgsikonen
    chrome-extensions Ta bort Injection
  4. Ändra din sökmotor: menyn → Inställningar
  5. Klicka på Hantera sökmotorer under Sök
    chrome-manage-search Ta bort Injection
  6. Ta bort oönskade sökleverantör
    chrome-search-engines Ta bort Injection
  7. Återställa din webbläsare: inställningar → Återställ webbläsarens inställningar
    chrome-reset Ta bort Injection
  8. Klicka på Återställ för att bekräfta din åtgärd

Leave a comment

E-postadressen publiceras inte. Obligatoriska fält är märkta *

*

Följande HTML-taggar och attribut är tillåtna: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>