웹 사이트

몇 개월 만 쉬면 SQL 웹 공격이 다시 확산됩니다.

Migrating Self-Managed SQL Server Databases to Amazon RDS for SQL Server - AWS Virtual Workshop

Migrating Self-Managed SQL Server Databases to Amazon RDS for SQL Server - AWS Virtual Workshop
Anonim

Asprox는 툴킷을 사용한 후 이 네트워크는 5 월과 6 월에 1000 개가 넘는 웹 도메인에서 약 수천 개의 웹 페이지를 감염 시켰을 때 주목을 받았습니다. 일반적으로 중소 기업, 학교 및 지방 정부의 웹 사이트를 감염시킵니다.

"몇 달 후 이 봇넷은 오래된 트릭으로 돌아 간다 "고 목요일 블로그 포스트에 버밍햄의 앨라배마 대학 (University of Alabama)에서 컴퓨터 수사학 연구 책임자 인 게리 워너 (Gary Warner)가 썼다.

[추가 정보: 맬웨어를 제거하는 방법 Windows PC]

보안 업체 이 회사의 보안 연구원 인 제이슨 밀레 타리 (Jason Milletary)에 따르면 SecureWorks는 회사의 고객에 대한 SQL 인젝션 공격이 증가한 것을 알게된 후 "며칠 전"이 공격을 주웠다. 그러나 SQL 인젝션 공격에서 범죄자들은 ​​데이터베이스 프로그래밍 오류를 이용하여 웹 사이트를 속여 공격 코드를 게시 할 수 있다고 그는 전했다. Asprox를 사용하면이 SQL 삽입 프로세스가 자동화되므로 매우 짧은 시간 내에 많은 웹 사이트에 악성 프로그램을 추가 할 수 있습니다.

Asprox는 보이지 않는 HTML 요소를 생성하는 해킹 된 웹 사이트에 JavaScript 코드를 약간 배치합니다., iFrame이라고 불리며 차례로 공격 코드를 실행합니다. Warner에 따르면 현재 Asprox 코드의 일부 샘플은 Adobe의 Flash Player에서 버그를 악용 한 것으로 밝혀졌습니다.

Shadowserver의 보안 감시 그룹 연구원은이 최신 Asprox 공격에 감염된 2,000 개가 넘는 웹 페이지를 추적했다고 말합니다

전자 메일 인터뷰에서 Shadowserver의 Mike Johnson은 Asprox 조직원이 악성 코드를 수정하고 코드의 구성 파일 구조를 변경하며 새로운 코드를 추가하여 과거에 사용하지 않은 명령 및 제어 컴퓨터 "이전 봇넷 제어권을 잃어 버린 것처럼 처음부터 다시 시작하는 것처럼 보입니다."보안 전문가는 Asprox는 현재 대부분의 웹 사용자에게 주요한 문제는 아니라고 말했습니다. 그것은 웹상에서 항상 존재하는 위험의 또 다른 신호 일뿐입니다. "

)"사람들은 악의적 인 사이트를 예상해야합니다. "존슨은 말했다. "사람들은 무고한 사이트가 어떤 방식 으로든 손상 될 것으로 예상하고, 모양을 형성하거나, 브라우저를 공격하려고합니다."