| +11 голос |
|
По информации eweekeurope.co.uk, массовая атака с использованием SQL-кода поразила уже до 1 млн сайтов, работающих на технологии ASP.NET. Еще день назад число пораженных ресурсов оценивалось в 200 тыс. Как отмечают специалисты по безопасности, данное вторжение имеет много общего с атаками LizaMoon (проведенными прошлой весной), а невероятный успех вторжения объясняется небрежной настройкой серверов и внутренних баз данных.
Внедренный на сайты ASP.Net скрипт JavaScript загружает на сайт iFrame для инициации работы эксплоитов, использующих уязвимости браузеров посетителей для загрузки им вредоносного ПО с одного из двух удаленных сайтов: www3.strongdefenseiz.in и www2.safetosecurity.rr.nu (один из них хостируется в США, другой — в России). Атаке подвержены пользователи, в браузере которых по умолчанию установлены английский, французский, немецкий, итальянский, бретонский или польский языки.
К сожалению, обнаружить данный вредоносный код могут не все продукты антивирусной защиты — из 43 проверенных экспертами решений выявили атаку только AntiVir, ByteHero, Fortinet, Jiangmin, McAfee и McAfee-GW-Edition.
Как отметил исполнительный директор Armorize Вейн Хуан (Wayne Huang), данная атака напоминает масштабное сканирование уязвимостей, когда SQL-код внедряются во все подряд сайты ASP.NET, а затем, когда Google сообщит, в какие сайты его удалось поместить, получают подробный путеводитель по уязвимым сайтам. Само число инфицированных ресурсов и причины, по которым они были поражены, позволяет сделать вывод, что данные ресурсы создавались небольшими компаниями с участием специалистов низкой квалификации в области безопасности. Предыдущая массированная атака LizaMoon заражала этот же тип систем из-за аналогичных проблем с настройками безопасности, но, похоже, так ничему так и не научила многих ИТ-администраторов.
Стратегія охолодження ЦОД для епохи AI
| +11 голос |
|

