Hàng trăm nghìn trang web bị tấn công
Số trang: 5
Loại file: pdf
Dung lượng: 165.10 KB
Lượt xem: 16
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Hàng trăm nghìn trang web bị tấn công.Theo thông tin mới nhất từ BBC, hàng trăm nghìn trang web đã bị tấn công theo cách thức SQL Injection. Patrik Runald, trưởng ban nghiên cứu an ninh tại hãng bảo mật Websense cho biết quy mô cuộc tấn công là "rất đáng lo ngại".Phần mềm giả mạo “Windows Stability Center” được cài đặt tự động lên máy nạn nhân sau khi truy cập trang web của bọn tin tặc. (Ảnh minh họa: Websense.com).Bọn tội phạm công nghệ cao đã sử dụng một thủ thuật tấn công thường thấy, vốn khai thác...
Nội dung trích xuất từ tài liệu:
Hàng trăm nghìn trang web bị tấn côngHàng trăm nghìn trang web bị tấn côngTheo thông tin mới nhất từ BBC, hàng trăm nghìn trang web đã bị tấncông theo cách thức SQL Injection. Patrik Runald, trưởng ban nghiêncứu an ninh tại hãng bảo mật Websense cho biết quy mô cuộc tấn công làrất đáng lo ngại.Phần mềm giả mạo “Windows Stability Center” được cài đặt tự động lên máy nạn nhân sau khi truy cập trang web của bọn tin tặc. (Ảnh minh họa: Websense.com)Bọn tội phạm công nghệ cao đã sử dụng một thủ thuật tấn công thường thấy,vốn khai thác các lỗ hổng trong những trang web có vấn đề bảo mật, để chènvào đó các đường dẫn (link) đến trang web của chúng. Những nạn nhânchẳng may truy cập vào trang web của tin tặc báo cáo rằng máy tính của họ bịtấn công bởi “nhiều loại virus khác nhau”.Những hành động nhanh nhạy sau đó của đội ngũ bảo mật đã kịp thời đóngcửa những trang web bị dính đường link độc hại.Kiểm soát hệ thống mãHãng an ninh mạng Websense đã lần theo dấu vết cuộc tấn công khi bắt đầuhôm 29-3. Con số những trang web bị tấn công vào thời điểm đó là 28.000,nhưng tăng lên rất nhiều lần sau khi cuộc tấn công lan tỏa trên diện rộng.Websense gọi đây là “Cuộc tấn công Lizamoon”, lấy theo tên miền củatrang web đầu tiên mà nạn nhân sẽ “được” điều hướng đến sau khi tiếp xúcvới đường link giả mạo. Và phần mềm giả mạo được cài đặt lên máy tính khổchủ có tên “Windows Stability Center”.Cú chuyển hướng trang web được thực hiện bởi cách thức tấn công rất phổbiến hiện nay là SQL Injection, và nó thành công bởi rất nhiều cụm máy chủ(servers) giữ cho những trang web hoạt động nhưng không hề có hệ thống lọcáp dụng cho những đoạn văn bản (text) gửi đến từ những ứng dụng trực tuyến(web application).Bằng cách điều chỉnh lại nội dung văn bản một cách hợp lý, cấu trúc của toànbộ văn bản sẽ được che giấu, sau đó chèn vào cơ sở dữ liệu của những cụmmáy chủ đang hoạt động. Trong trường hợp này thứ được chèn vào có thể làmột tên miền (domain) đặc biệt, hiển thị trên giao diện trang web người dùngtruy cập đến dưới dạng một đường dẫn chuyển hướng (re-direct) đến bất-cứ-đâu-bọn-tội-phạm-muốn.Những báo cáo sớm nhất có được sau khi vụ việc xảy ra cho rằng những kẻtấn công đã nhằm vào những trang web sử dụng hệ cơ sở dữ liệu MicrosoftSQL Server 2003 và 2005, và nhấn mạnh những lỗ hổng trong những phầnmềm ứng dụng web liên đới ngày càng tỏ ra dễ bị khai thác.Con số khổng lồNhững phân tích đang được tiến hành về vụ tấn công hé lộ thấy những kẻ tấncông đã chèn thành công những đoạn mã để hiển thị đường dẫn đến 21 tênmiền khác nhau. Hiện không dễ xác định chính xác con số của những trangweb bị tấn công, nhưng một thao tác tìm kiếm trên Google với từ khóa liênquan đến tên miền của bọn tội phạm cho thấy hơn 3 triệu trang web khácnhau đang hiển thị đường link độc hại.Các chuyên gia bảo mật nhận xét đây là vụ tấn công SQL Injection “thànhcông” nhất từng diễn ra. Nhìn chung, những trang web bị tấn công thuộc vềcác doanh nghiệp nhỏ, hội nhóm cộng đồng, đội tuyển thể thao và các tổ chứccấp hai khác.Đáng chú ý có vài trang web bị tấn công liên kết trực tiếp đến dịch vụ iTunescủa Apple, nhưng vì iTunes sở hữu cơ chế mã hóa thẻ mã (script tag) nênmáy tính của người dùng sẽ không bị ảnh hưởng.
Nội dung trích xuất từ tài liệu:
Hàng trăm nghìn trang web bị tấn côngHàng trăm nghìn trang web bị tấn côngTheo thông tin mới nhất từ BBC, hàng trăm nghìn trang web đã bị tấncông theo cách thức SQL Injection. Patrik Runald, trưởng ban nghiêncứu an ninh tại hãng bảo mật Websense cho biết quy mô cuộc tấn công làrất đáng lo ngại.Phần mềm giả mạo “Windows Stability Center” được cài đặt tự động lên máy nạn nhân sau khi truy cập trang web của bọn tin tặc. (Ảnh minh họa: Websense.com)Bọn tội phạm công nghệ cao đã sử dụng một thủ thuật tấn công thường thấy,vốn khai thác các lỗ hổng trong những trang web có vấn đề bảo mật, để chènvào đó các đường dẫn (link) đến trang web của chúng. Những nạn nhânchẳng may truy cập vào trang web của tin tặc báo cáo rằng máy tính của họ bịtấn công bởi “nhiều loại virus khác nhau”.Những hành động nhanh nhạy sau đó của đội ngũ bảo mật đã kịp thời đóngcửa những trang web bị dính đường link độc hại.Kiểm soát hệ thống mãHãng an ninh mạng Websense đã lần theo dấu vết cuộc tấn công khi bắt đầuhôm 29-3. Con số những trang web bị tấn công vào thời điểm đó là 28.000,nhưng tăng lên rất nhiều lần sau khi cuộc tấn công lan tỏa trên diện rộng.Websense gọi đây là “Cuộc tấn công Lizamoon”, lấy theo tên miền củatrang web đầu tiên mà nạn nhân sẽ “được” điều hướng đến sau khi tiếp xúcvới đường link giả mạo. Và phần mềm giả mạo được cài đặt lên máy tính khổchủ có tên “Windows Stability Center”.Cú chuyển hướng trang web được thực hiện bởi cách thức tấn công rất phổbiến hiện nay là SQL Injection, và nó thành công bởi rất nhiều cụm máy chủ(servers) giữ cho những trang web hoạt động nhưng không hề có hệ thống lọcáp dụng cho những đoạn văn bản (text) gửi đến từ những ứng dụng trực tuyến(web application).Bằng cách điều chỉnh lại nội dung văn bản một cách hợp lý, cấu trúc của toànbộ văn bản sẽ được che giấu, sau đó chèn vào cơ sở dữ liệu của những cụmmáy chủ đang hoạt động. Trong trường hợp này thứ được chèn vào có thể làmột tên miền (domain) đặc biệt, hiển thị trên giao diện trang web người dùngtruy cập đến dưới dạng một đường dẫn chuyển hướng (re-direct) đến bất-cứ-đâu-bọn-tội-phạm-muốn.Những báo cáo sớm nhất có được sau khi vụ việc xảy ra cho rằng những kẻtấn công đã nhằm vào những trang web sử dụng hệ cơ sở dữ liệu MicrosoftSQL Server 2003 và 2005, và nhấn mạnh những lỗ hổng trong những phầnmềm ứng dụng web liên đới ngày càng tỏ ra dễ bị khai thác.Con số khổng lồNhững phân tích đang được tiến hành về vụ tấn công hé lộ thấy những kẻ tấncông đã chèn thành công những đoạn mã để hiển thị đường dẫn đến 21 tênmiền khác nhau. Hiện không dễ xác định chính xác con số của những trangweb bị tấn công, nhưng một thao tác tìm kiếm trên Google với từ khóa liênquan đến tên miền của bọn tội phạm cho thấy hơn 3 triệu trang web khácnhau đang hiển thị đường link độc hại.Các chuyên gia bảo mật nhận xét đây là vụ tấn công SQL Injection “thànhcông” nhất từng diễn ra. Nhìn chung, những trang web bị tấn công thuộc vềcác doanh nghiệp nhỏ, hội nhóm cộng đồng, đội tuyển thể thao và các tổ chứccấp hai khác.Đáng chú ý có vài trang web bị tấn công liên kết trực tiếp đến dịch vụ iTunescủa Apple, nhưng vì iTunes sở hữu cơ chế mã hóa thẻ mã (script tag) nênmáy tính của người dùng sẽ không bị ảnh hưởng.
Tìm kiếm theo từ khóa liên quan:
phương pháp tấn công hệ điều hành khả năng bảo mật mạng công cộng cấu hình bảo mật bảo mật nâng caoTài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 463 0 0 -
175 trang 281 0 0
-
Giáo trình Nguyên lý các hệ điều hành: Phần 2
88 trang 279 0 0 -
173 trang 279 2 0
-
Giáo trình Nguyên lý hệ điều hành (In lần thứ ba): Phần 1 - PGS.TS. Hà Quang Thụy
98 trang 263 0 0 -
Đề tài nguyên lý hệ điều hành: Nghiên cứu tìm hiểu về bộ nhớ ngoài trong hệ điều hành Linux
19 trang 255 0 0 -
Bài thảo luận nhóm: Tìm hiểu và phân tích kiến trúc, chức năng và hoạt động của hệ điều hành Android
39 trang 239 0 0 -
Giáo trình Hệ điều hành: Phần 2
53 trang 228 0 0 -
Phần III: Xử lý sự cố Màn hình xanh
3 trang 219 0 0 -
Bài thuyết trình nhóm môn Hệ điều hành: Tìm hiểu về cách quản lý tệp
17 trang 210 0 0