miércoles, 6 de abril de 2011

Ataque de inyección SQL LizaMoon llega a sitios Web


El scareware envía a los usuarios a una página Web falsa advirtiéndoles que sus ordenadores están infectados con malware y trata de vender una aplicación antivirus.10 Massive Security Breaches
(haga clic en la imagen para ampliarla)
Slideshow: 10 BreachesHundreds de seguridad masivo de miles de direcciones URL de la página Web han sido comprometidas en un ataque de malware masiva que intenta engañar a personas comprando falso antivirus para eliminar infecciones falsas, dijeron expertos en seguridad.

Apodado LizaMoon, los autores no identificados de la campaña de scareware inyectan secuencias de comandos del URL legítimas, por lo que cuando intentan acceder al sitio Web, consigue redirigidos a una página advirtiéndoles que sus ordenadores están infectados con malware que puede ser eliminado por descargar una aplicación gratuita de AV llamado Centro de estabilidad de Windows. El software encontrará finalmente amenazas falsas que requerirán a las víctimas a comprar un producto más robusto, usando sus tarjetas de crédito.

Websense firme seguridad dice que una búsqueda en Google muestra más de 1,5 millones de direcciones URL con la secuencia de comandos desagradable. Porque Google cuenta con direcciones URL únicas y no dominios o sitios Web, es probable que se infla el número. Websense "Es seguro decir es de cientos de miles", dijo el jueves en una entrada de blog. El ataque es en todo el mundo, con los usuarios de PC de Estados Unidos, que constituyen aproximadamente la mitad esos obtener redirigido a la página de advertencia falsa.

LizaMoon, nombrado tras el primer dominio Websense descubierto con las secuencias de comandos malintencionadas el 29 de marzo, se cree que una inyección de SQL, que es cuando los piratas informáticos conseguir su secuencia de comandos en una base de datos Microsoft SQL Server, a continuación, se agrega a la dirección URL del sitio. Las inyecciones de SQL es una de las formas más comunes de atacar a los sitios Web y bases de datos back-end.

Código de LizaMoon ha sido encontrado en SQL Server 2003 y 2005. Websense no cree que los hackers están explotando una vulnerabilidad en la base de datos. Son más penetrantes sistemas de Web utilizados por los sitios, tales como obsoletos sistemas de administración y blog. Expertos en seguridad todavía están intentando determinar exactamente cómo se produce la inyección de SQL.

Afortunadamente, sólo se redirigen una vez personas rumbo a una URL secuestrado. Si se omite la página de advertencia falsa, personas pueden ir en su camino sin ser enviados continuamente en la misma página.

Websense, dijo el primer dominio puede han sido infectado con la secuencia de comandos de LizaMoon tan pronto como el 21 de octubre de 2010, pero las pruebas no son concluyentes. El primer caso confirmado que Websense sabe de fue en diciembre de 2010. La infección fue identificada como LizaMoon hasta el jueves.

Ponerse al día sobre innovaciones de TI en cloud computing, virtualización, seguridad y más en Interop Las Vegas, 8-12 de mayo. Regístrese ahora.

No hay comentarios:

Publicar un comentario