Categorías: Actualidad

¿Qué es y cómo me puede afectar Drupalgeddon 2.0?

Por todo el mundo es conocido que las ventajas y las facilidades que ofrecen los gestores de contenido son muchas, y precisamente esto ha facilitado su proliferación, dando como resultado que un gran porcentaje de todos los sitios web de Internet usan un CMS Open Source. Lo que quizá no sea tan conocido es que, dada su extensión, también son el blanco constante de ataques y búsquedas de nuevas vulnerabilidades.

 

Consigue tu guía de ciberseguridad para PYMEs

 

Una de las más recientes vulnerabilidades en CMSs, surgida hace apenas unos días, es la conocida como Drupalgeddon 2.0. Resulta de interés, ya no por la gravedad de su alance, que bien podría ser el motivo de este post, si no por la guerra que ha provocado entre quienes pretenden explotar esta vulnerabilidad al mismo tiempo.

Se conoce como Drupalgeddon 2.0 a una vulnerabilidad catalogada como “altamente crítica” (highly critical) que afecta a todas las versiones de las ramas 6, 7 y 8 del gestor de contenidos Drupal y permite la ejecución de código remoto en el servidor que lo aloja. Ya en 2014 se dio el primer Drupalgeddon, de ahí el 2.0. Es especialmente grave porque afecta a todas las versiones actuales de Drupal y su publicación se hizo antes del parche que lo corrigiera, algo que normalmente no suele ocurrir. De hecho, inicialmente se publicó un parche que ha resultado no ser suficiente y ha tenido que volver a ser parcheado. En palabras del propio grupo de seguridad de Drupal, el alcance es de más de un millón de sitios web vulnerables, y supone el 9% del total de páginas web conocidas que usan un CMS.
 

¿Qué ocurre cuando un sitio web creado con Drupal es infectado?

 

Normalmente, con este tipo de problemas de seguridad, lo que pretende quien lo explota es el robo de identidades (normalmente, correo y contraseña) de sus usuarios, “colocar” información del tipo que sea en la propia web (enlaces a otras webs, publicidad, archivos infectados, contenido de tipo reivindicativo, etc.), la encriptación de datos por los que luego se pide un rescate o la simple destrucción de información sin más motivo que el de hacer daño.

En el caso del Drupalggedon 2.0, la gran mayoría de atacantes lo que pretende es que el administrador del sitio vulnerable no sea consciente de lo que está ocurriendo y aprovechar los recursos hardware del servidor. ¿Qué puede ser lo más rentable en que se puede emplear los recursos hardware de un millón de sitios vulnerables? En efecto, el minado de criptomonedas.

Los ataques cada vez están más organizados y mejor resueltos, hasta el punto de encontrar varios grupos criminales que, de manera automatizada, infectan servidores a través de estas instalaciones de Drupal sin parchear y llegan a “desinfectar” el resto de ataques que haya podido sufrir el sitio de otros grupos por el simple hecho de tener todos los recursos disponibles a su alance.
 

Víctimas de una guerra entre clanes de ciberdelincuentes

 
La mayor barrera para el beneficio del minado de criptomonedas son los gastos en recursos hardware y en consumo eléctrico. Aun así es una tarea que a gran escala resulta muy beneficiosa, pero si eliminamos de la ecuación esos costes, el beneficio tiende a infinito. Por eso los atacantes emplean todos sus recursos en dos tareas primordiales: ocultar la infección a los administradores del sitio y, especialmente, no permitir que existan infecciones de grupos criminales rivales que estén explotando el mismo hardware, para lo cual, se matan procesos que contienen patrones conocidos por pertenecer a ciertas bandas de hackers, se bloquean conexiones salientes a destinos identificados y hasta se falsean resoluciones de nombres para robarse entre sí infecciones. Todo un alarde de ingenio al servicio de la ciberdelincuencia.

Es especialmente curioso cómo las prácticas de estos grupos se empiezan a parecer cada día más a las del crimen organizado “tradicional”, que llega a desembocar en auténticas guerras de clanes por el control de cierta zona, que es exactamente lo que estamos viviendo en estos momentos: una guerra entre clanes rivales a nivel cibernético. Lo que podría sonar como el argumento de una película futurista es la realidad para más de un millón de sitios web en este mismo momento bajo un único fallo de seguridad.

 

 

Jose Luis Gomez

Ing. Telemática | CEO B2CODE | CTO Hialucic |

Compartir
Publicado por
Jose Luis Gomez

Entradas recientes

Plataforma Dédalo: despliega aplicaciones Kubernetes de forma intuitiva y visual

En un entorno en el que la tecnología evoluciona a pasos agigantados, los Proveedores Independientes…

Hace 4 semanas

Fortalece tu ciberseguridad con las soluciones avanzadas Sophos XDR y Sophos MDR

En un entorno digital en constante evolución, las ciberamenazas se vuelven más sofisticadas día a…

Hace 2 meses

Así estamos transformando con el SOC la ciberseguridad de las empresas

En el entorno corporativo, dinámico y marcado por una profunda digitalización y una interconectividad global,…

Hace 2 meses

La revolución del Deep Learning en la Ciberseguridad: Un avance imprescindible

En la era de la transformación digital, donde la información es el activo más valioso,…

Hace 3 meses

Las 5 grandes predicciones de Conectividad y Ciberseguridad en 2024

En el cambiante paisaje de la tecnología, el 2024 marca un punto crucial en la…

Hace 5 meses

Inteligencia Artificial: La nueva frontera de la Ciberseguridad y Conectividad

En la era digital actual, la inteligencia artificial (IA) se ha convertido en una fuerza…

Hace 5 meses