Массовая SQL-инъекция затронула уже миллион сайтов

Массовая SQL-инъекция затронула уже миллион сайтов

Массовая атака с внедрением SQL-кода, схожая с атаками LizaMoon, получившими широкую известность прошлой весной, заразила уже более миллиона сайтов, работающих на технологии ASP.NET, сообщили сегодня исследователи из Armorize. Согласно исследователям безопасности баз данных, успех используемого атакой метода внедрения SQL-кода зависит от небрежности настройки серверов и back-end баз данных, которая когда-то способствовала проникновению в них LizaMoon.



"Эта атака очень похожа на LizaMoon", - сказал Уэйн Хуан, президент Armorize, который, вместе со своей командой, первым доложил о скрипте на сайтах, работающих на ASP.NET. Этот скрипт загружет на сайт iFrame для инициации работы эксплоитов, использующих уязвимости браузеров посетителей для загрузки им вредоносного ПО.

Первоначальный отчет Armorize показал, что скрипт поразил 180 000 сайтов, но Хуан сказал сайту Dark Reading, что, согласно исследованию Google, уже 1 миллион сайтов содержит внедренный код.

По словам Джоша Шоула, технического директора Application Security Inc., новости о заражении, пришедшие вслед за шумихой вокруг LizaMoon, делают такую ошибку еще обиднее.

"Это очень печально, потому что LizaMoon заражала этот же тип систем из-за точно таких же проблем с настройками безопасности", - сказал Шоул. "Такое ощущение, что людям, которые работают с этими системами, нет до них никакого дела".

Шоул сказал, что очень часто проблемы возникают из-за того, что организации отключают проверку вводимых данных на своих серверах, способствуя таким образом внедрению кода и порче баз данных, пишет xakep.ru.

"Отключать проверку вводимых данных – это безумие", - говорит Шоул. "На ASP.NET есть скриптовая функция, которая проверяет вводимые данные, и она включена по умолчанию. Эти люди выключили ее, и я просто не могу представить, зачем они это сделали".

Хуан также сказал, что само количество инфекций, вызванных атакой и цепочка улик, которые удалось раскопать его команде, наводит на мысль, что большинство этих сайтов создавалось малыми и средними предприятиями практически без какого-либо понимания безопасности.

Он порекомендовал предприятиям начать обновлять свои библиотеки и фреймворки на новые версии, чтобы бороться с SQL-инъекциями. Еще им следовало бы научиться лучше использовать бесплатные инструменты для поиска уязвимого кода, а также службами для поиска уязвимостей веб-сайтов, за которые они, возможно, платят, даже не зная всех их возможностей.

Что касается больших предприятий, то, по словам Хуана, "у них нет никакого оправдания" в том, что они пали жертвами подобных массовых атак. Он заметил, что это происходит нечасто. Организациям, которые пострадали из-за разгильдяйского отношения к внутренней безопасности, нужно начать беспокоиться, ибо подобные массовые атаки могут позволить продвинутым хакерам проводить разведывательную работу в организации.

"Это словно всесетевое сканирование уязвимостей. Ты идешь и вслепую внедряешь SQL-код в серверы вроде ASP.NET. А потом ждешь, пока Google сообщит, в какие сайты тебе удалось внедрить свой SQL. Теперь у тебя на руках дорожная карта по уязвимым сайтам", - сказал он. "Остается только выбрать, на каких из них имеются данные, которые стоить украсть. Так что все это может быть сложнее, чем кажется. Впоследствии может произойти связка нацеленных атак на людей, относящихся к безопасности баз данных настолько халатно, чтобы хранить в них что-то, что действительно стоит украсть".

WMX представила систему защиты сайтов от «умных ботов»

Российская компания WMX (ООО «Вебмониторэкс») представила новое решение для защиты веб-ресурсов от автоматизированных атак — WMX SmartBot Protection. Продукт рассчитан не только на массовый бот-трафик, но и на более сложных ботов, которые умеют имитировать поведение обычных пользователей.

Проблема здесь вполне прикладная. Значительная часть интернет-трафика сегодня создаётся не людьми, а автоматизированными скриптами.

Такие боты могут собирать данные с сайтов, перебирать пароли, создавать фейковые аккаунты, искать уязвимости и в целом мешать нормальной работе онлайн-сервисов. Особенно чувствительны к этому интернет-магазины, финансовые сервисы, агрегаторы, доски объявлений, медиаплатформы и стриминговые площадки.

При этом боты становятся всё менее примитивными. Если раньше их можно было сравнительно легко отсечь по шаблонному поведению, то теперь они нередко умеют маскироваться под живого пользователя: заходят через браузер, имитируют движение мыши и даже проходят простые CAPTCHA. Из-за этого стандартных фильтров уже часто недостаточно.

В WMX говорят, что их система использует несколько уровней проверки. Сначала трафик фильтруется по базовым признакам — например, по IP-адресам и User-Agent. Если этого недостаточно, дальше подключается анализ браузерного окружения: параметров экрана, шрифтов, а также особенностей canvas и WebGL, которые могут указывать на эмуляторы или headless-браузеры.

Следующий этап — поведенческий анализ. Система смотрит, как именно ведёт себя пользователь: есть ли движения мыши, насколько быстро заполняются формы и не выглядят ли действия слишком механическими. После этого подключаются эвристики, которые оценивают уже не отдельные признаки, а их сочетание. Например, если кто-то кликает строго по центру кнопок через одинаковые интервалы времени, это может выглядеть подозрительно, даже если по отдельности такие действия не кажутся аномальными.

При необходимости могут использоваться и дополнительные проверки, включая CAPTCHA.

Новое решение работает в связке с WMX ПроWAF, веб-экраном компании. Логика здесь довольно понятная: антибот-система должна отсеивать автоматизированный трафик, а WAF — уже защищать приложение от попыток эксплуатации уязвимостей вроде SQL-инъекций, XSS или RCE. Заодно это снижает нагрузку на инфраструктуру, потому что до основного контура доходит уже более «чистый» трафик.

В компании также сообщили, что в будущих версиях собираются добавить систему скоринга угроз и механизмы, связанные с ML, для автоматического формирования новых эвристик.

RSS: Новости на портале Anti-Malware.ru