Masowy atak SQL injection - 200 tys. witryn ASP.Net zainfekowanych

Cyberprzestępcy od kilku dni atakują witryny oparte na ASP.Net - wykorzystując błędy w konfiguracji osadzają na nich złośliwą zawartość, infekującą komputery internautów.

Z pierwszych analiz wynika, że atak nie wykorzystuje żadnej luki w zabezpieczeniach ASP.Net - przestępcy korzystają z błędów, popełnionych przez programistów podczas konfigurowania serwera (i pozwalających na wykonanie klasycznego SQL injection). Ich działanie polega zwykle na umieszczeniu na stronie złośliwego kodu JavaScript, który powoduje osadzenie na stronie ramki iframe, odwołującej się do dwóch stron WWW. Po wyświetleniu którejś z nich w przeglądarce internetowej uaktywnia się exploit, próbujący zainstalować w komputerze złośliwe oprogramowanie.

Specjaliści z firmy Armorize, którzy wykryli atak i przeanalizowali działania cyberprzestępców, mają dla użytkowników dwie wiadomości: dobrą i złą. Dobra jest taka, że ów exploit wykorzystuje wyłącznie luki w przeglądarkach i wtyczkach do nich, które zostały już dawno załatane przez producentów. Jeśli więc ktoś dba o aktualizowanie swojego oprogramowania, to jego komputer z pewnością jest odporny na atak.

Zobacz również:

  • Złośliwe oprogramowanie Qbot - czy jest groźne i jak się chronić?

Zła wiadomość jest taka, że złośliwe oprogramowanie instalowane za pośrednictwem exploita wydaje się zupełną nowością - a to oznacza, że większość programów antywirusowych nie potrafi go jeszcze wykryć i usunąć z systemu.

Atak prowadzony jest przeciwko użytkownikom, którzy mają w przeglądarce ustawiony język angielski, francuski, niemiecki, włoski, bretoński lub polski. Z ostrożnych szacunków Armorize wynika, że na całym świecie zainfekowanych mogło zostać w sumie nawet 200 tys. witryn.

Microsoft już kilka lat temu opublikował wskazówki dla programistów ASP.Net jak zabezpieczać kod przed atakami typu SQL injection. W artykule MSDN traktującym o ochronie przed atakami tego typu na SQL Server 2008 możemy przeczytać: "Każda procedura, która tworzy kwerendy SQL powinna zostać sprawdzona pod kątem wrażliwości na SQL injection, ponieważ serwer SQL wykona każde zapytanie prawidłowe pod względem składni jakie zostanie mu przesłane. Także zapytania z parametrami mogą zostać zmanipulowane przez wprawnego hakera".

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200