Masowy atak SQL injection
#1
Umknęło gdzieś przed weekendem...przytoczę artykuł na Hacking.pl w całości, bo nie jest długi, ale chyba to dość istotna informacja

" Jesteśmy świadkami chyba najbardziej spektakularnego w historii ataku typu SQL Injection.
Do tej pory ofiarą ataku mogło paść około 1,5 milionaURLi.
Celami ataku nie była konkretna konfiguracja serwera, atakowano maszyny z ASP, ASP.NET, CeldFusion, JSP oraz PHP.
Tym razem cyberprzestępcy “wzbogacali” bazy danych swoimi wpisami, dodając autorski fragment HTML-a. Kod ten ładował JavaScript ze zdalnego serwera (zazwyczaj był to adres "http://lizamoon.com/ur.php" lub "http://alisa-carter.com/ur.php"). Oba adresy prowadziły do jednego IP, który obecnie nie jest czynny, jednak wcześniej zawierał prosty skrypt przekierowujący na stronę z fałszywym programem antywirusowym.
Atak został wykryty przez Websense Security Labs. We wtorek zarażonych było 28 tysięcy URL-ów, teraz jest ich ponad 20-krotnie więcej. Liczba ta ciągle rośnie.
Wstrzyknięty kod znaleziono także na stronach produktowych, m.in. na Apple iTunes Store."

Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

Nieco więcej informacji tutaj

[Aby zobaczyć linki, zarejestruj się tutaj]

i na blogu ZDNet.com

[Aby zobaczyć linki, zarejestruj się tutaj]

...stamtąd też nieco o szczegółach dotyczących iTunes
"The way iTunes works is that it downloads RSS/XML feeds from the publisher to update the podcast and list of available episodes. We believe that these RSS/XML feeds have been compromised with the injected code. The good thing is that iTunes encodes the script tags, which means that the script doesn’t execute on the user’s computer. So good job, Apple.The URL that is injected is unavailable right now, but the server is still up and running, so that could change at any time. While it was up, the script contained simple JavaScript code that redirected the user to a well-known Rogue AV site: h---p://defender-uqko.in. That site is also unavailable right now, so we don’t have the actual binary analysis information available yet."
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Ciekawe czy to się rozbijało jedynie o RSS/XML, czy też o jakieś jeszcze skrypty. Nieco to dziwne biorąc pod uwagę ilość infekcji - takie błędy są zauważane i eliminowane bardzo szybko przy tak wielkiej grupie użytkowników.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości