offerte prime day amazon

F-Secure: migliaia di siti infettati tramite SQL injection

F-Secure: migliaia di siti infettati tramite SQL injection

Secondo una ricerca della software house finlandese, sono oltre 500.000 i siti infettati tramite SQL injection. La causa principale delle infezioni? la scarsa qualità del codice sorgente dei siti

di pubblicata il , alle 12:12 nel canale Sicurezza
 

In questi giorni è in atto un massiccio attacco nei confronti del Web - questo è quanto emerge da un post apparso di recente sul blog di F-Secure, compagnia Finlandese che si occupa di sicurezza informatica. Secondo quanto riportato, sarebbero infatti oltre 500.000 i siti che risultano infettati da un attacco di tipo SQL injection.

Per verificare il tasso di diffusione dell'infezione, F-Secure ha eseguito una semplice ricerca su Google, utilizzando come chiave di ricerca la traccia dello script malevolo individuato dalla software house. I risultati scaturiti dalla ricerca hanno mostrato un numero davvero elevato di siti compromessi che potrebbero essere utilizzati per veicolare del malware agli inconsapevoli avventori dei siti in questione.

Ma esattamente di che tipo di attacco si tratta? Sostanzialmente un SQL injection è una tecnica di hacking indirizzata a colpire siti che si appoggiano ad un database. Generalmente si tratta di pagine dinamiche, ad esempio quelle di un forum o di un blog, in cui agli utenti è consentito l'inserimento di contenuti che vengono poi memorizzati all'interno del database del sito stesso. L'attacco sfrutta l'inefficienza dei controlli sui dati ricevuti in ingresso per inserire del codice maligno all'interno della base di dati, infettando conseguentemente il sito.

Il problema è dunque dovuto alla scarsa qualità sul fronte della sicurezza del codice sorgente dei siti Web e non ad una falla di sicurezza del server Web Microsoft IIS, come invece ipotizzato la scorsa settimana da varie fonti. In accordo con quanto riportato nel blog di F-Secure, sono risultati compromessi anche diversi siti delle Nazioni Unite, del governo statunitense, del Regno Unito e di quello australiano.

Nello specifico, questa nuova ondata di attacchi SQL injection tenta di inserire un link ad uno script malevolo realizzato in JavaScript all'interno di qualsiasi campo di testo che viene individuato in un determinato sito realizzato in ASP o ASPX; quando uno di questi campi viene ricaricato all'interno di una pagina web, il browser viene indirizzato automaticamente al collegamento con lo script maligno, che tenta di sfruttare diversi exploit per installare un trojan nel sistema della vittima.

F-Secure per il momento è riuscita a risalire a 3 domini che vengono utilizzati per ospitare il software malevolo: nmidahena.com, aspder.com e nihaorr1.com. La software house finlandese suggerisce a tutti gli utenti ed agli amministratori di rete di bloccare l'accesso a questi domini preventivamente per evitare eventuali attacchi ai propri sistemi.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

43 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
ally29 Aprile 2008, 12:17 #1
...la vulnerabilità ad un attacco tramite SQL injection è segno di una scarsissima preparazione nella costruzione del sito...è proprio un errorone da principianti...

...ciao...
LNdemon29 Aprile 2008, 12:27 #2
Originariamente inviato da: ally
...la vulnerabilità ad un attacco tramite SQL injection è segno di una scarsissima preparazione nella costruzione del sito...è proprio un errorone da principianti...

...ciao...


Quoto... e poi vogliamo parlare delle centinaia di script famosissimi, fatti coi piedi, che usano molti utenti ?
_Magellano_29 Aprile 2008, 12:43 #3
Scusate la domanda da super ignorante ma se io utente mi loggo su uno di questi siti infetti che mi succede? che rischi corro? l'infezione fa si che il mio pc si colleghi ad indirizzi che mi infettano con dei trojan e i malintenzionati possono danneggiare il mio pc?
BrightSoul29 Aprile 2008, 12:44 #4
ma ancora esistono siti vulnerabili alle sql injections?
LNdemon29 Aprile 2008, 12:45 #5
Originariamente inviato da: BrightSoul
ma ancora esistono siti vulnerabili alle sql injections?


esisteranno sempre fin quando ci sarà gente che farà siti senza alcuna competenza o esperienza in programmazione
LNdemon29 Aprile 2008, 12:48 #6
Originariamente inviato da: _Magellano_
Scusate la domanda da super ignorante ma se io utente mi loggo su uno di questi siti infetti che mi succede? che rischi corro? l'infezione fa si che il mio pc si colleghi ad indirizzi che mi infettano con dei trojan e i malintenzionati possono danneggiare il mio pc?


Beh, non è questo lo scopo, ma usa firefox e non aprire strani file eseguibili e sei a posto
DanieleG29 Aprile 2008, 12:53 #7
Certo che oscurare il titolo nell'immagine quando poi il link si legge benissimo nei risultati..
II ARROWS29 Aprile 2008, 13:05 #8
LNDemon, tu sì che ne sai!

Peccato che l'SQL injection non ha niente a che fare con l'utente ma solo tra la macchina dell'hacker e il server che ospita il sito. Se hai dei dati personali salvati sul sito, e questi vengono presi non ci puoi fare nulla. Solo denunciarli ed ottenere un risarcimento per aver reso disponibile i tuoi dati.
bjt229 Aprile 2008, 13:08 #9
La prima regola: filtrare i campi di testo. Per prima cosa le virgolette singole. Poi la sequenza del commento SQL (che serve per eseguire comandi sulla macchina locale con i privilegi del processo server). E poi protezione per i link in campi che non devono averli e controllo dei restanti link... Magari una corretta sotto tipazione delle stringhe... Queste cose DEVONO saperle qualunque programmatore di un sito dinamico. Sennò che si scarichino Joomla o qualunque gestore di CMS/Blog open source e non rompano le xxxx
jdvd97629 Aprile 2008, 13:28 #10

il vecchio trucchetto

dell´sql injection fa ancora le sue vittime...e poi spuntano le ipotesi piú assurde su falle di ISS...basterebbe filtrare tutto ció che é A-Z, 0-9 (solitamente gli unici caratteri usati nelle autenticazioni) con un espressione regolare...ma evidentemente é troppo complicato per taluni sviluppatori...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^