ИТ-эксперты говорят об обнаружении SQL-инъекций нового типа

ИТ-эксперты говорят об обнаружении SQL-инъекций нового типа

ИТ-компания Armorize сообщает об обнаружении нового типа атак типа SQL-инъекции, совершаемых на ряд работающих в интернете веб-сайтов. Эксперты этой компании говорят, что массовые случаи компрометации веб-сайтов при помощи SQL-инъекций давно стали головной болью для владельцев сайтов и хостинг-операторов, однако новые образцы SQL-инъекций сложнее обнаружить и предотвратить.



 Armorize говорит, что новая форма SQL-инъекций использует простую форму файлообменных сетей для проникновения к скомпрометированную сеть и проникновения во взломанные серверы. Исторически массовые веб-атаки проводились довольно просто: код писался на SQL и передавался в виде запроса на СУБД, обслуживающую данные сайта. Когда SQL использовала ту или иную уязвимость в общем приложении, то компрометировались тысячи сайтов почти одновременно, передает cybersecurity.

В последнем случае атаки, хакеры не используют единый образец скрипта, который отсылает пользователя на нужный хакеру сайт или передает ему злонамеренный код, а создает динамический скрипт, который перенаправляет пользователя на ранее скомпрометированный сервер. Данный трюк необходим, чтобы злоумышленников было труднее обнаружить, а их проекты внести в черные списки.

Вейн Хуанг, технический директор Armorize, говорит, что им удалось обнаружить замкнутую цепь взломанных проектов, указывающих друг на друга, точнее на вредоносное ПО, размещенное на взломанных серверах. "Технически, так в черный список можно внести кого угодно, так как здесь кто угодно может быть редиректором", - говорит Хуанг.

В Armorize говорят, что обнаружили около 700 сайтов, которые были взломаны таким способом и указывали друг на друга, причем в черный список Google были внесены не более 20% от взломанных сайтов. Всего же в результате подобных атак были обнаружены около 20 000 взломанных сайтов.

В заключении говорится, что имеющиеся сейчас в распоряжении экспертов образцы кода не используют какую-либо техническую уязвимость в одной из популярных СУБД, они опираются на проблемы в прикладных приложениях и неверном конфигурировании серверов.

Московская мэрия предупреждает о мошеннической рассылке

Московская мэрия предупредила жителей столицы о массовой мошеннической рассылке от имени портала mos.ru. Цель злоумышленников — захват учетной записи, получение доступа к персональным данным и последующее использование их в многоступенчатых схемах с крупными финансовыми потерями.

В письмах говорится о якобы зафиксированной попытке входа в аккаунт на портале. Получателям предлагают срочно связаться с «отделом контроля» или «службой безопасности» по указанному номеру телефона.

Речь идет о схеме с «обратным звонком», которая активно используется с осени 2025 года. Такой подход позволяет злоумышленникам обходить систему «Антифрод» и снижать бдительность потенциальных жертв.

Уведомления о якобы входе на портал mos.ru являются ложными. Похожую схему ранее применяли и под видом сообщений от «Госуслуг». Ее использовали для захвата аккаунтов, сбора персональных данных или как первый этап более сложной мошеннической комбинации. На финальной стадии жертву убеждали перевести деньги для «декларирования» или «хранения».

В правительстве Москвы рекомендуют внимательно проверять адрес отправителя: уведомления о входе в аккаунт могут приходить только с адреса login@mos.ru. Также жителей призывают ни в коем случае не звонить по номерам из подозрительных писем и не сообщать по телефону личные данные, коды из СМС, электронных писем или пуш-уведомлений.

RSS: Новости на портале Anti-Malware.ru