Cosa potrebbe succedere
Ho avuto un sito Drupal personale hackerato durante Drupalgeddon, un exploit di gravità simile (anche se di tipo diverso). In termini di "cosa potrebbe accadere", in quel caso l'hacker ha inserito diversi file "backdoor" nel mio codebase (all'epoca sapevo molto poco dello sviluppo e non avevo un repository Git), dal quale poteva inviare e-mail di spam . Il dominio in questione è stato inserito nella lista nera dei filtri antispam ed è stato un gran casino poter inviare e-mail da quel dominio per i diversi mesi che l'avevo tenuto in seguito.
Poiché questa vulnerabilità consente l'esecuzione di codice in modalità remota, l'utente malintenzionato potrebbe presumibilmente installare moduli per eseguire attacchi di phishing, eseguire comandi sulla riga di comando con php exec (), rubare password e quindi compromettere gran parte del server. Il danno può variare da qualcosa di semplice come il tuo computer che viene reclutato come motore di spam o nodo botnet, o se hai informazioni sensibili, l'attaccante potrebbe rubarlo e rivenderlo o ricattarti, a seconda delle informazioni e delle motivazioni dell'attaccante.
Come sapere se sei stato violato
Il più delle volte, il tuo sito non verrà deturpato. Quando due gruppi di sceneggiatori di quattordici anni si incontrano, potresti vedere un sito deturpato dalle immagini di Goatse (NSFW), ma a meno che l'hacker non abbia qualcosa contro di te personalmente non lo farà. L'obiettivo dell'hacker è il denaro o la capacità di commettere crimini con il computer di qualcun altro.
Ora tenendo a mente ciò, vedrai che vengono creati nuovi utenti (in particolare gli utenti admin) e nei registri potresti vedere un IP particolare che invia un solo tipo di richiesta (anormale). Nel caso Drupalgeddon, sono stato in grado di capirlo vedendo le richieste POST a un file php nel mio registro di accesso.
Se non riesci a correggere subito il tuo sito
Se non riesci a correggere il sito ora, ti consiglio di tagliare il server apache / nginx in modo che nessuno possa accedere al tuo sito. Oppure, fai in modo che il server indirizzi tutto il traffico verso una pagina HTML spiegando che sei inattivo per manutenzione, ovvero "modalità di manutenzione intensa". In tutti i casi, non si desidera consentire a un visitatore di avere alcun colpo al bootstrap Drupal, fino a quando non è possibile ottenere un aggiornamento o una patch.
E ripensando al mio sito che viene violato, ricorda che i primi attacchi di Drupalgeddon sono iniziati 7 ore dopo il rilascio, ed è stato sotto forma di uno script che ha hackerato automaticamente migliaia di siti. Muoviti rapidamente!
Se vieni violato
Spero che tu abbia un backup, nel qual caso la scommessa migliore è "nuotare l'intero sito dall'orbita" e ricominciare da capo con un nuovo server. Ho eseguito un DB manuale e il controllo dei file una volta perché non disponevo di Git e backup regolari - impiega molto tempo, ma se succede, fai un respiro profondo, impara Git e impara come impostare un ambiente di backup adeguato. Se hai un'attività e un sito per i clienti, dì loro la verità in anticipo. Probabilmente li perderai, ma è meglio perdere un cliente (puoi ottenerne di nuovi) rispetto alla tua reputazione.