据IBM公司的安全研究员称,今年一月份曾经影响了至少五十万个网站的SQL注入攻击目前已经进入“第三波”攻击潮,而且对于传统的安全措施来说,这次的浪潮比之前的版本更具威胁性。
IBM网络安全系统分公司的研究主管David Dewey也不禁感慨:他在近五六年间一直追踪SQL注入攻击的活动,这次是他所见过的最复杂也是最让人头疼的一次。说到让人头疼,是指黑客们似乎能够通过有效的方法来隐藏代码。随着黑客改变用来达到不法目的的SQL指令,攻击也会发生演变,但结果却是相同的。
SQL注入是专门针对由数据库驱动的网站而发动的攻击,黑客通过利用系统连接到网络的不安全的代码执行未经授权的SQL指令发动攻击。SQL注入攻击之所以成为最常见的针对以数据库为基础的网站的攻击方式,是因为黑客并不需要知道多少关于某个目标网页浏览器的后台设置,也不需要太多有关SQL查询的知识就能发起攻击。但是,最近这次的攻击狂潮却“相当复杂”,而且很难察觉,到察觉的时候往往为时已晚。
黑客们可以随机地选择目标IP地址,能够将目标锁定到任何类型的网站。很多成功的广受信任的零售网站都被这次SQL注入攻击波及到了。任何人浏览到受攻击感染的网站都会被重新链接到“非法网站”,伴随着出现错误信息,并丢失掉网页内容。随后,用户会被恶意软件攻击,并不断成为对他人发动botnet攻击的“帮凶”。
这次的攻击浪潮来势汹汹,速度奇快,以致于没有什么有效的方法可以来防止。Dewey称慨叹其奇袭的速度可以赶上光速了。在一月份的时候,这个SQL注入攻击还的规模并不大,但到了四月份,黑客们修改了攻击指令,使其能够避开安全措施的追踪,攻击的次数也攀升到了极限。
不到两个星期前,IBM的研究人员发现了这个最新的攻击版本,也就是Dewey称之为“第三波”的SQL攻击。即便你的系统针对“第二波”攻击实施的安全措施落实到位,也毫无用处,因为“第三波”攻击就是为了规避这些安全措施而设计的。这个注入攻击不再鬼鬼祟祟的行事,它基本上是要删除掉目标数据库所有记录原有的内容,并将自己的内容注入到所有数据库记录里。后端数据库将被摧毁,无论是客户帐号还是其他一些简单的类似于博客内容一样的记录,都会被清除。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
IBM要求删除协调漏洞披露中POC代码,你怎么看?
根据协调漏洞披露的规则,并不总是意味着完全披露。不久前,安全研究人员发现IBM WebSphere应用服务器中的严重漏洞,而后IBM要求研究人员从其完全披露公开邮件列表公告中移除该POC代码……
-
转型中的深信服不只有安全,云和虚拟化占了半壁江山
深信服从2011年就已开始布局云和虚拟化领域。积累至今,云和虚拟化已发展成与安全业务平分秋色,再仅拿安全厂商来看待深信服显然已不合时宜了。
-
让IT更简单:深信服在京举办2016年大客户技术高峰论坛
6月18日,以“创新佳法,IT简法”为主题的深信服2016年大客户技术高峰论坛在北京国贸大酒店隆重举行。这是深信服第8年举办高峰技术论坛,会议吸引了来自全国各地的800多位CIO前来参与,共同探讨IT技术的新动向。
-
明朝万达联手IBM 力保用户移动办公安全无忧
明朝万达公司与IBM正式签署合作协议,引入IBM先进的移动管理技术,强化明朝万达的数据安全、移动安全、云安全及加密应用技术解决方案,增强企业在移动互联时代的决胜能力,保障用户移动办公安全无忧。