Android

Ataques de Web externos alteram o paradigma de segurança

MINHAS AÇÕES E CONSIDERAÇÕES FINAIS SOBRE OS ATAQUES RECEBIDOS NA DANKI CODE

MINHAS AÇÕES E CONSIDERAÇÕES FINAIS SOBRE OS ATAQUES RECEBIDOS NA DANKI CODE
Anonim

Os sistemas de segurança tradicionais podem ser ineficazes e se tornar obsoletos em afastar ataques da Web lançados por países, de acordo com Val Smith, fundador da Attack Research. Novas tendências de ataque incluem spam em blogs e injeções SQL da Rússia e China, disse Smith durante sua palestra no Source Boston Security Showcase na sexta-feira. "Os ataques do lado do cliente são o local para onde o paradigma está indo", disse Smith. "Os sistemas de segurança monolíticos não funcionam mais".

Os hackers usam navegadores da Web como ferramentas de exploração para espalhar malware e coletar informações confidenciais. Smith usou exemplos de clientes de sua empresa, que analisa e pesquisa ataques de computador, para demonstrar a ameaça representada pelos ataques de spam e SQL do blog

[Leia mais: Como remover malware do seu PC com Windows]

-traffic sites com spam no blog e comentários postados em blogs, ele disse. Os comentários pareciam estranhos e tendiam a ter frases não inglesas colocadas em grandes blocos de texto com palavras aleatórias com hiperlinks, disse ele. Clicar nesses links levou os usuários a sites que pareciam blogs, mas eram carregados de malware, disse Smith.

Um banco chinês possuía os domínios de cada site de malware, mas os endereços IP (Internet Protocol) seguiam para a Alemanha. Estudar os links revelou que cada um continha palavras em russo ou romeno, disse Smith. Ao colocar um toque internacional em suas atividades nefastas, os hackers esperavam confundir qualquer um que investigasse seu trabalho, disse ele. "Como você vai rastreá-los de volta para os bandidos?" Ele disse, observando que o rastreamento é complicado por barreiras linguísticas, trabalhando com organizações de direito estrangeiro e lidando com países "que talvez não queiram falar conosco".

Embora os objetivos dos ataques de spam em blogs permaneçam incertos, Smith disse que os incentivos financeiros servem como motivação. Adware instalado depois que um usuário visita um site infectado faz um dinheiro de hacker, assim como clica em um anúncio na página. Outros hackers estão procurando expandir suas botnets, ou redes de máquinas comprometidas usadas para fins malévolos. A investigação de Smith rastreou os ataques a uma conta DSL residencial na Rússia. A natureza internacional do incidente tornou o processo improvável, disse ele.

O ataque de injeção SQL que Smith discutiu se originou na China e tentou roubar informações sobre as empresas que visitaram o site da empresa, que era o cliente de Smith.

Hackers primeiro lançaram uma injeção SQL e carregaram uma porta dos fundos que permitia que eles tomassem o controle do sistema.

Injeções SQL adicionais falharam, então os hackers procuraram no sistema por outro exploit. Eles encontraram um aplicativo de biblioteca que permite que as imagens sejam carregadas. Os hackers enviaram um arquivo GIF com uma linha de código contida na imagem. O sistema de computador leu a tag GIF, carregou a foto e executou automaticamente o código.

Hackers "direcionaram um aplicativo que foi personalizado, internamente, e lançou um ataque específico contra esse aplicativo", disse Smith. > Os hackers acabaram colocando o código HTML "iFrame" em todas as páginas do site da empresa. O iFrames redirecionou o navegador da vítima para um servidor que infecta o computador usando uma ferramenta chamada "MPack". Essa ferramenta analisou o sistema operacional e o navegador da vítima e lançou ataques com base nessas informações.

O resultado é que as vítimas estão sendo atingidas por vários ataques, disse Smith.

Hoje, os ataques por injeção de SQL são a principal ameaça à segurança da Web. disse Ryan Barnett, diretor de segurança de aplicativos da Breach Security, em entrevista separada da conferência.

No ano passado, os cibercriminosos começaram a desencadear ataques da Web em massa que comprometeram mais de 500.000 sites, segundo o fornecedor de segurança.

"Eles começaram em janeiro e passaram essencialmente o ano todo", disse Barnett. Anteriormente, a criação de um ataque de injeção de SQL levava tempo, mas no ano passado os invasores criaram um código de worm que poderia procurar e invadir centenas de milhares de sites rapidamente.

Agora, em vez de roubar dados dos sites invadidos, os bandidos estão cada vez mais se voltando e plantando scripts maliciosos que atacam os visitantes do site. "Agora o site está se tornando um depósito de malware", disse ele.

(Bob McMillan, em San Francisco, contribuiu para este relatório).