Siti web

Dopo un periodo di riposo di pochi mesi, SQL Web Attack si diffonde nuovamente

? L'IMPORTANZA DEL REST DAY - GIORNO DEL RIPOSO IN PALESTRA

? L'IMPORTANZA DEL REST DAY - GIORNO DEL RIPOSO IN PALESTRA
Anonim

Una rete botnet di computer hacker è tornata a vivere nei giorni scorsi e ha iniziato a infettare i siti Web in modo da attaccare PC di ignari visitatori.

Asprox nominato, dopo il toolkit utilizzato in i suoi attacchi, questa rete ha attirato l'attenzione a maggio e giugno quando ha infettato una stima di decine di migliaia di pagine Web su più di 1.000 domini Web, in genere infettando i siti Web di piccole imprese, scuole e amministrazioni locali.

"Dopo diversi mesi di nessuna attività, questa botnet è tornata ai suoi vecchi trucchi ", ha scritto Gary Warner, direttore della ricerca in computer forensics presso l'Università dell'Alabama a Birmingham, in un post sul blog del giovedì.

[Ulteriori letture: Come rimuovere il malware da il tuo PC Windows]

Fornitore di sicurezza SecureWorks ha raccolto l'attacco "un paio di giorni fa", quando ha notato un aumento dei cosiddetti attacchi SQL injection contro i clienti dell'azienda, secondo Jason Milletary, un ricercatore di sicurezza con la compagnia. Tuttavia, non è chiaro se gli attacchi siano virulenti come prima, ha detto.

In un attacco SQL injection, i criminali sfruttano gli errori di programmazione del database per ingannare i siti Web nel postare il loro codice di attacco. Con Asprox, questo processo di SQL injection è automatizzato, quindi può aggiungere malware a molti siti Web in brevissimo tempo.

Asprox posiziona un po 'di codice JavaScript sul sito Web compromesso che genera un elemento HTML invisibile, chiamato iFrame, che a sua volta lancia il codice di attacco. Secondo Warner, almeno alcuni esempi dell'attuale codice Asprox sfruttano un bug in Adobe Flash Player.

I ricercatori con il gruppo di watchdog di sicurezza Shadowserver dicono di aver rintracciato più di 2.000 pagine Web che sono state infettate da quest'ultimo attacco Asprox, meno pagine Web di quelle che sono state attaccate con la prima versione del malware.

In un'intervista via e-mail, Mike Johnson di Shadowserver ha detto che la banda Asprox ha rivisto il suo malware, modificando la struttura del proprio file di configurazione e aggiungendo nuovi comando e controllo dei computer che non hanno usato in passato. "Sembra quasi che stiano ricominciando da zero dopo aver perso il controllo della botnet precedente", ha detto.

Asprox non è attualmente un problema grave per la maggior parte degli utenti Web, dicono gli esperti di sicurezza; è solo un altro segno dei pericoli sempre presenti sul Web.

"Le persone dovrebbero aspettarsi siti dannosi", ha detto Johnson. "Le persone dovrebbero aspettarsi che siti innocenti vengano compromessi in qualche modo, forma o forma che a loro volta provano e attaccano il browser."