Apa yang bisa terjadi?
Saya memiliki situs Drupal pribadi yang diretas selama Drupalgeddon, sebuah eksploitasi dengan tingkat keparahan yang sama (meskipun dari jenis yang berbeda). Dalam hal "apa yang bisa terjadi," dalam hal itu peretas memasukkan beberapa file "pintu belakang" ke dalam basis kode saya (saya tahu sedikit tentang pengembangan pada saat itu, dan tidak memiliki repositori Git), dari mana ia dapat mengirimkan email spam . Domain yang terlibat dimasukkan dalam daftar hitam di filter spam, dan itu adalah kekacauan besar untuk dapat mengirim email dari domain itu selama beberapa bulan saya telah menyimpannya setelah itu.
Karena kerentanan ini memungkinkan eksekusi kode jarak jauh, penyerang mungkin dapat menginstal modul untuk melakukan serangan phishing, melaksanakan perintah pada baris perintah dengan php exec (), mencuri kata sandi, dan dengan demikian membahayakan sebagian besar server Anda. Kerusakan dapat berkisar dari sesuatu yang sederhana seperti mesin Anda direkrut sebagai mesin spam atau simpul botnet, atau jika Anda memiliki informasi sensitif, penyerang mungkin mencurinya dan menjualnya kembali atau memeras Anda, tergantung pada informasi dan motif penyerang.
Bagaimana cara mengetahui apakah Anda telah diretas
Sebagian besar waktu, situs Anda tidak akan dirusak. Ketika dua kelompok kiddies skrip berusia 14 tahun saling bertabrakan, Anda mungkin melihat sebuah situs dirusak dengan gambar Goatse (NSFW), tetapi kecuali jika peretas memiliki sesuatu terhadap Anda secara pribadi, ia tidak akan melakukan ini. Tujuan peretas adalah uang atau kemampuan untuk melakukan kejahatan dengan komputer orang lain.
Sekarang dengan itu dalam pikiran, hal-hal umum yang akan Anda lihat adalah pengguna baru sedang dibuat (terutama pengguna admin), dan dalam log Anda mungkin melihat IP tertentu mengirim hanya satu jenis permintaan (tidak normal). Dalam kasus Drupalgeddon, saya dapat mengetahuinya dengan melihat permintaan POST ke file php di log akses saya.
Jika Anda tidak dapat menambal situs Anda segera
Jika Anda tidak dapat menambal situs sekarang, saya akan merekomendasikan memotong server apache / nginx sehingga tidak ada yang bisa sampai ke situs Anda. Atau, minta server mengarahkan semua lalu lintas ke halaman HTML yang menjelaskan bahwa Anda tidak dapat melakukan pemeliharaan, alias "mode pemeliharaan sulit." Dalam semua kasus, Anda tidak ingin membolehkan pengunjung untuk mengambil suntikan di bootstrap Drupal, sampai Anda bisa mendapatkan pembaruan atau tambalan di tempat.
Dan berpikir kembali ke situs saya yang diretas, ingat bahwa serangan Drupalgeddon pertama dimulai 7 jam setelah rilis, dan itu dalam bentuk skrip yang meretas ribuan situs secara otomatis. Bergerak cepat!
Jika Anda diretas
Semoga Anda memiliki cadangan, dalam hal ini taruhan terbaik adalah untuk "nuke seluruh situs dari orbit" dan mulai lagi dengan server baru. Saya melakukan DB manual dan mengaudit sekali karena saya tidak memiliki Git dan cadangan reguler di tempat - dibutuhkan waktu yang sangat lama, tetapi jika itu terjadi, ambil napas dalam-dalam, dan pelajari Git dan pelajari cara mengatur lingkungan cadangan yang tepat. Jika Anda memiliki bisnis dan ini adalah situs pelanggan, katakan yang sebenarnya di depan mereka. Anda mungkin akan kehilangan mereka, tetapi lebih baik kehilangan pelanggan (Anda bisa mendapatkan yang baru) daripada reputasi Anda.