image

500.000 websites gehackt in grootschalige aanval

donderdag 24 april 2008, 11:41 door Redactie, 9 reacties

Op dit moment is een grootschalige aanval aanval gaande waarbij hackers via SQL-injectie al op meer dan 500.000 sites malware hebben geplaatst. Gisteren bleken al pagina's van de VN en Britse overheid te zijn getroffen, maar de teller loopt snel op. Het kwaadaardige JavaScript is al op een half miljoen websites aangetroffen en linkt naar een van de volgende sites; nmidahena.com, aspder.com en nihaorr1.com. De pagina's zijn voorzien van een aantal exploits die bezoekers met een "online gaming Trojan" infecteren. De malware steelt logins van populaire online spellen zoals World of WarCraft.

De reden dat de aanval zo succesvol is, komt doordat steeds meer websites database back-ends gebruiken. Doordat de input niet goed wordt gecontroleerd, is het mogelijk voor aanvallers om SQL-injectie uit te voeren.

Het Finse F-Secure geeft de volgende tips aan webmasters: "Controleer je website logs op deze code om te zien of je gehackt bent. Zo ja, verwijder het uit je database om te voorkomen dat je website bezoekers infecteert. Als tweede moet je ervoor zorgen dat alle input voor je database gecontroleerd is en er geen code elementen daar kunnen worden opgeslagen. Ten derde moet je toegang tot de bovengenoemde sites blokkeren en zorgen dat je software up to date is."

Beveiligingsonderzoeker Dancho Danchev heeft meer informatie over de gebruikte exploits. Het zou gaan om kwetsbaarheden in Real Player, software van Yahoo!, een vijftal lekken in Windows en ActiveX lekken in verschillende media spelers.

Reacties (9)
24-04-2008, 12:00 door DarkieDuck
Het gaat wel erg snel ja, toen ik gister keek stond de
google counter nog maar op 272.000 hits.
Ben benieuwd waar dit gaat stoppen.
24-04-2008, 16:43 door Anoniem
NOSCRIPT en gewoon niets aanzetten .....leren ze het wel af
om in java of flash of whatever etc. te programeren . Geen
abdere code uitvoeren dan HTML op mijn pc!!!!!!
wat.......Iedereen zijn pc... Die cpu processing doen ze
maar op hun eigen servers bij de provider...wedden dat dan
de reclame een stuk minder wordt. En je hoeft geen nieuwe pc
aan te schaffen na 2 jaar...
24-04-2008, 17:13 door Anoniem
Door Anoniem
NOSCRIPT en gewoon niets aanzetten .....leren ze het wel af
om in java of flash of whatever etc. te programeren . Geen
abdere code uitvoeren dan HTML op mijn pc!!!!!!
wat.......Iedereen zijn pc... Die cpu processing doen ze
maar op hun eigen servers bij de provider...wedden dat dan
de reclame een stuk minder wordt. En je hoeft geen nieuwe pc
aan te schaffen na 2 jaar...

Maar dan kan je ook geen Website meer bezoeken zie een beetje bij de tijd is
24-04-2008, 23:08 door [Account Verwijderd]
[Verwijderd]
24-04-2008, 23:25 door [Account Verwijderd]
[Verwijderd]
24-04-2008, 23:48 door [Account Verwijderd]
[Verwijderd]
25-04-2008, 09:41 door _Peterr
Vroeger had je de Zone-H Digital Attacks Archive om te
kijken welke het zijn. Maar deze database is ook niet meer
wat het geweest is.
29-04-2008, 19:08 door Anoniem
Ik heb een T-SQL script geschreven om je SQL server te
scannen in alle databases.

==========

exec sp_msforeachdb '
Print(''Scanning Database [?]'')

DECLARE @T varchar(255), @C varchar(255)
DECLARE Table_Cursor CURSOR FOR
select a.name,b.name from [?].dbo.sysobjects
a,[?].dbo.syscolumns b
where a.id=b.id and a.xtype=''u'' and (b.xtype=99 or
b.xtype=35 or b.xtype=231 or b.xtype=167)
order by a.name, b.name

OPEN Table_Cursor
FETCH NEXT FROM Table_Cursor INTO @T,@C
WHILE(@@FETCH_STATUS=0)
BEGIN
If Left(@T,1)<>''#''
Begin
Print('' Scanning Table [''+@T+''], Column:
[''+@C+'']'')
Exec(''if exists(select [''+@C+''] from
[?].dbo.[''+@T+''] where [''+@C+''] like
''''%<script%'''')
print ''''>>> FOUND in
[''+@T+''].[''+@C+'']'''''')
End
FETCH NEXT FROM Table_Cursor INTO @T,@C
END
CLOSE Table_Cursor
DEALLOCATE Table_Cursor
'

==========

Pas op: dit kan een LANGE tijd duren.

Zoek in de printout op ">>> FOUND" om te zien of er ergens
"<script" in een tabel voorkomt.

RobIII
http://devcorner.nl
01-05-2008, 02:45 door Anoniem
En ironisch genoeg worden hier de < en > domweg verkeerd
ge-escaped...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.