Qué podría pasar
Tuve un sitio personal de Drupal pirateado durante Drupalgeddon, una hazaña de gravedad similar (aunque de un tipo diferente). En términos de "lo que podría pasar", en ese caso, el hacker puso varios archivos de "puerta trasera" en mi base de código (sabía muy poco sobre el desarrollo en ese momento y no tenía un repositorio Git), desde el cual podía enviar correos electrónicos no deseados. . El dominio involucrado estaba en la lista negra de los filtros de spam, y fue un gran desastre poder enviar correos electrónicos desde ese dominio durante los meses que lo había guardado después.
Dado que esta vulnerabilidad permite la ejecución remota de código, el atacante podría instalar módulos para llevar a cabo ataques de phishing, ejecutar comandos en la línea de comandos con php exec (), robar contraseñas y comprometer gran parte de su servidor. El daño puede variar desde algo tan simple como que su máquina sea reclutada como un motor de spam o un nodo de botnet, o si tiene información confidencial, el atacante podría robarla y revenderla o chantajearla, dependiendo de la información y los motivos del atacante.
Cómo saber si has sido pirateado
La mayoría de las veces, su sitio no será dañado. Cuando dos grupos de niños de script de 14 años se enfrentan entre sí, es posible que vea un sitio desfigurado con imágenes de Goatse (NSFW), pero a menos que el pirata informático tenga algo en su contra personalmente, no va a hacer esto. El objetivo del pirata informático es dinero o la capacidad de cometer delitos con la computadora de otra persona.
Ahora con eso en mente, lo más común que verá son los nuevos usuarios que se están creando (especialmente los usuarios administradores), y en los registros puede ver que una IP en particular envía solo un tipo de solicitud (anormal). En el caso de Drupalgeddon, pude resolverlo viendo solicitudes POST a un archivo php en mi registro de acceso.
Si no puede parchear su sitio de inmediato
Si no puede parchear el sitio ahora, recomendaría cortar el servidor apache / nginx para que nadie pueda acceder a su sitio. O bien, haga que el servidor dirija todo el tráfico a una página HTML explicando que está inactivo por mantenimiento, también conocido como "modo de mantenimiento difícil". En todos los casos, no desea permitir que un visitante tenga ninguna oportunidad de poner en marcha Drupal, hasta que pueda obtener una actualización o parche en su lugar.
Y recordando que mi sitio fue pirateado, recuerde que los primeros ataques de Drupalgeddon comenzaron 7 horas después del lanzamiento, y fue en forma de un script que hackeó automáticamente miles de sitios. ¡Muévete rápido!
Si eres hackeado
Esperemos que tenga una copia de seguridad, en cuyo caso la mejor opción es "destruir el sitio entero desde la órbita" y comenzar de nuevo con un nuevo servidor. Hice un manual de auditoría de base de datos y archivo de una vez porque no tenía Git y copias de seguridad periódicas en su lugar - se necesita un muy largo tiempo, pero si sucede, tomar una respiración profunda, y aprender Git y aprender cómo configurar una entorno de respaldo adecuado. Si tiene un negocio y es un sitio para clientes, dígales la verdad por adelantado. Probablemente los perderá, pero es mejor perder un cliente (puede obtener nuevos) que su reputación.