Websites

Após alguns meses de descanso, o SQL Web Attack se expande novamente

SQL Certification Training | Learn SQL for Beginners | Intellipaat

SQL Certification Training | Learn SQL for Beginners | Intellipaat
Anonim

Uma rede de botnets de computadores hackeados voltou à vida nos últimos dias e começou a infectar sites da Web para atacar PCs de visitantes desavisados.

Nomeado Asprox, após o kit de ferramentas usado em Em seus ataques, essa rede ganhou atenção em maio e junho, quando infectou uma estimativa de dezenas de milhares de páginas da Web em mais de mil domínios da Web, geralmente infectando sites de pequenas empresas, escolas e governos locais.

"Depois de vários meses Sem nenhuma atividade, esse botnet está de volta a seus velhos truques ", escreveu Gary Warner, diretor de pesquisa em computação forense da Universidade do Alabama em Birmingham, em um post no blog.

[Leia mais: Como remover malware de seu PC com Windows]

Fornecedor de segurança O SecureWorks pegou o ataque "há alguns dias", quando percebeu um aumento nos chamados ataques de injeção de SQL contra os clientes da empresa, de acordo com Jason Milletary, um pesquisador de segurança da empresa. No entanto, não está claro se os ataques são tão virulentos quanto antes, disse ele.

Em um ataque por injeção de SQL, os criminosos aproveitam os erros de programação de banco de dados para enganar os sites a postarem seu código de ataque. Com o Asprox, esse processo de injeção de SQL é automatizado, portanto, ele pode adicionar malware a vários sites em um curto espaço de tempo.

O Asprox coloca um pouco de código JavaScript no site invadido que gera um elemento HTML invisível, chamado iFrame, que por sua vez, lança o código de ataque. De acordo com a Warner, pelo menos alguns exemplos do código atual da Asprox exploram um bug no Flash Player da Adobe. Pesquisadores do grupo de segurança Shadowserver dizem que rastrearam mais de 2.000 páginas da Web que foram infectadas por este último ataque da Asprox. muito menos páginas do que foram atacadas com a primeira versão do malware.

Em entrevista por e-mail, Mike Johnson, da Shadowserver, disse que a gangue Asprox revisou seu malware, alterando a estrutura do arquivo de configuração de seu código e adicionando novas comando e controle computadores que eles não usaram no passado. "Quase parece que eles estão começando do zero depois de perder o controle do botnet anterior", disse ele.

O Asprox não é atualmente um grande problema para a maioria dos usuários da Web, dizem especialistas em segurança; é apenas mais um sinal dos perigos sempre presentes na Web.

"As pessoas devem estar esperando sites maliciosos", disse Johnson. "As pessoas devem esperar que sites inocentes sejam comprometidos de alguma forma ou forma que, em seguida, tentem atacar o navegador."