国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發(fā) > 綜合 > 正文

新的SQL注入攻擊已經(jīng)感染12.5萬個網(wǎng)站

2024-07-21 02:45:02
字體:
來源:轉載
供稿:網(wǎng)友

據(jù)互聯(lián)網(wǎng)安全和監(jiān)視公司ScanSaf說,從11月末開始出現(xiàn)的一種新的和非常復雜的SQL注入攻擊已經(jīng)感染了12.5萬過個網(wǎng)站。感染網(wǎng)站的木馬程序將收集用戶的信用卡號碼和其它銀行信息。
據(jù)介紹,注入的iframe裝載來自318x.com網(wǎng)站的第一階段的惡意代碼。然后,用戶看不見的一系列iframe和代碼重新定向將悄悄地在用戶系統(tǒng)中安裝來自windowssp.7766.org網(wǎng)站的攻擊代碼Backdoor.Win32.Buzus.croo。

ScanSafe高級安全研究員Mary Landesman在本周發(fā)表的博客中稱,這種公司似乎正在研究之中。正如我們在監(jiān)視在攻擊的最后階段使用的惡意腳本時看到的那樣,一些腳本正在修改,有些腳本撤銷了并且還增加了新的腳本。

Landesman說,許多文件都有.jpg的擴展名。但是真正的文件只有.js文件。她補充說,ScanSafe到目前為止還沒有發(fā)現(xiàn)任何證據(jù)表明有利用這個安全漏洞代碼的PDF文件。這種文件目前在黑客和惡意專家中是很流行的。

ScanSafe稱,攻擊者目前正在把重點放在利用多種安全漏洞方面,包括Adobe Flash播放器中的整數(shù)溢出安全漏洞、微軟Office網(wǎng)絡組件中的安全漏洞和IE瀏覽器未初始化的內存損害漏洞等等。

SQL注入攻擊是IT管理員的一個噩夢,因為這種攻擊在實際的生產環(huán)境中是很防御的,通常需要需要對安裝的數(shù)據(jù)庫軟件使用多個補丁。


發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 虞城县| 宾阳县| 壤塘县| 兴文县| 潜江市| 锡林浩特市| 抚松县| 金湖县| 长沙市| 桃园县| 泰州市| 建德市| 阜宁县| 金秀| 焉耆| 海盐县| 永顺县| 观塘区| 广汉市| 吕梁市| 玉树县| 巩义市| 平凉市| 伊春市| 固始县| 日照市| 高陵县| 游戏| 柏乡县| 大名县| 和田县| 嘉鱼县| 旌德县| 江山市| 昌都县| 射阳县| 东乌珠穆沁旗| 玉树县| 读书| 游戏| 大同市|