ИТ-эксперты говорят об обнаружении SQL-инъекций нового типа

ИТ-эксперты говорят об обнаружении SQL-инъекций нового типа

ИТ-компания Armorize сообщает об обнаружении нового типа атак типа SQL-инъекции, совершаемых на ряд работающих в интернете веб-сайтов. Эксперты этой компании говорят, что массовые случаи компрометации веб-сайтов при помощи SQL-инъекций давно стали головной болью для владельцев сайтов и хостинг-операторов, однако новые образцы SQL-инъекций сложнее обнаружить и предотвратить.



 Armorize говорит, что новая форма SQL-инъекций использует простую форму файлообменных сетей для проникновения к скомпрометированную сеть и проникновения во взломанные серверы. Исторически массовые веб-атаки проводились довольно просто: код писался на SQL и передавался в виде запроса на СУБД, обслуживающую данные сайта. Когда SQL использовала ту или иную уязвимость в общем приложении, то компрометировались тысячи сайтов почти одновременно, передает cybersecurity.

В последнем случае атаки, хакеры не используют единый образец скрипта, который отсылает пользователя на нужный хакеру сайт или передает ему злонамеренный код, а создает динамический скрипт, который перенаправляет пользователя на ранее скомпрометированный сервер. Данный трюк необходим, чтобы злоумышленников было труднее обнаружить, а их проекты внести в черные списки.

Вейн Хуанг, технический директор Armorize, говорит, что им удалось обнаружить замкнутую цепь взломанных проектов, указывающих друг на друга, точнее на вредоносное ПО, размещенное на взломанных серверах. "Технически, так в черный список можно внести кого угодно, так как здесь кто угодно может быть редиректором", - говорит Хуанг.

В Armorize говорят, что обнаружили около 700 сайтов, которые были взломаны таким способом и указывали друг на друга, причем в черный список Google были внесены не более 20% от взломанных сайтов. Всего же в результате подобных атак были обнаружены около 20 000 взломанных сайтов.

В заключении говорится, что имеющиеся сейчас в распоряжении экспертов образцы кода не используют какую-либо техническую уязвимость в одной из популярных СУБД, они опираются на проблемы в прикладных приложениях и неверном конфигурировании серверов.

Российские КПП смогут использовать биометрию без перманентной связи с ЕБС

Минцифры РФ предложило упростить процедуру идентификации сотрудников режимных предприятий по биометрии — разрешить хранение векторов (математических шаблонов) из Единой биометрической системы (ЕБС) во внутренних системах управления доступом.

Предоставление записей из централизованной базы будет осуществляться по подписке, и необходимость обращения к ЕБС при каждом входе на территорию госкорпорации, предприятия обороной промышленности, атомной энергетики, ТЭК отпадет.

Законопроект, вносящий соответствующие поправки в 572-ФЗ, регулирующий работу с ЕБС, уже одобрен правительством. Регулятор надеется, что его принятие также поможет снизить расходы на использование биометрических систем идентификации, на которые крупные компании в настоящее время тратят миллионы рублей в год.

Опрошенные «Ведомостями» эксперты отметили и другие плюсы снятия постоянной привязки систем управления доступом к ЕБС: снижение нагрузки на централизованную БД, ускорение обработки запросов, расширение внедрения биометрии на КПП, повышение степени безопасности за счет исключения из цепочки каналов связи, которые могут оказаться ненадежными.

В комментарии для журналистов представитель аппарата вице-премьера Дмитрия Григоренко подчеркнул, что биометрия по-прежнему останется добровольным способом подтверждения личности при входе на режимные объекты.

«Биометрия позволяет точнее идентифицировать посетителей и сотрудников, а значит, снизить риск несанкционированного доступа, — заявил «Ведомостям» собеседник. — Это особенно важно для школ и других объектов с повышенными требованиями к пропускному режиму».

RSS: Новости на портале Anti-Malware.ru