Masowy atak SQL injection - 200 tys. witryn ASP.Net zainfekowanych
- Antoni Steliński,
- 21.10.2011, godz. 14:30
Cyberprzestępcy od kilku dni atakują witryny oparte na ASP.Net - wykorzystując błędy w konfiguracji osadzają na nich złośliwą zawartość, infekującą komputery internautów.
Specjaliści z firmy Armorize, którzy wykryli atak i przeanalizowali działania cyberprzestępców, mają dla użytkowników dwie wiadomości: dobrą i złą. Dobra jest taka, że ów exploit wykorzystuje wyłącznie luki w przeglądarkach i wtyczkach do nich, które zostały już dawno załatane przez producentów. Jeśli więc ktoś dba o aktualizowanie swojego oprogramowania, to jego komputer z pewnością jest odporny na atak.
Zobacz również:
Zła wiadomość jest taka, że złośliwe oprogramowanie instalowane za pośrednictwem exploita wydaje się zupełną nowością - a to oznacza, że większość programów antywirusowych nie potrafi go jeszcze wykryć i usunąć z systemu.
Atak prowadzony jest przeciwko użytkownikom, którzy mają w przeglądarce ustawiony język angielski, francuski, niemiecki, włoski, bretoński lub polski. Z ostrożnych szacunków Armorize wynika, że na całym świecie zainfekowanych mogło zostać w sumie nawet 200 tys. witryn.
Microsoft już kilka lat temu opublikował wskazówki dla programistów ASP.Net jak zabezpieczać kod przed atakami typu SQL injection. W artykule MSDN traktującym o ochronie przed atakami tego typu na SQL Server 2008 możemy przeczytać: "Każda procedura, która tworzy kwerendy SQL powinna zostać sprawdzona pod kątem wrażliwości na SQL injection, ponieważ serwer SQL wykona każde zapytanie prawidłowe pod względem składni jakie zostanie mu przesłane. Także zapytania z parametrami mogą zostać zmanipulowane przez wprawnego hakera".