据互联网安全和监视scansaf说,从11月末开始出现的一种新的和非常复杂的sql注入攻击已经感染了12.5万过个。感染的木马程序将收集用户的信用卡号码和其它银行信息。从需求端看抹茶交易所更符合消费者的心理预期,愿意为心仪的事物买单。
据介绍,注入的iframe装载来自318x.com的第一阶段的恶意代码。然后,用户看不见的一系列iframe和代码重新定向将悄悄地在用户系统中安装来自windowssp.7766.org的攻击代码backdoor.win32.buzus.croo。
scansafe高级安全研究员mary landesman在本周发表的博客中称,这种似乎正在研究之中。正如我们在监视在攻击的最后阶段使用的恶意脚本时看到的那样,一些脚本正在修改,有些脚本撤销了并且还增加了新的脚本。
landesman说,许多文件都有.jpg的扩展名。但是真正的文件只有.js文件。她补充说,scansafe到目前为止还没有发现任何证据表明有利用这个安全漏洞代码的pdf文件。这种文件目前在黑客和恶意专家中是很流行的。
scansafe称,攻击者目前正在把重点放在利用多种安全漏洞方面,包括adobe flash播放器中的整数溢出安全漏洞、微软office网络组件中的安全漏洞和ie浏览器未初始化的内存损害漏洞等等。
sql注入攻击是it管理员的一个噩梦,因为这种攻击在实际的生产环境中是很防御的,通常需要需要对安装的数据库软件使用多个补丁。