4000 sitios afectados en otro ataque masivo de inyección SQL…

Otro ataque masivo de inyección SQL podría gestarse ahora, explotando software de Microsoft, señala el Internet Storm Center del SANS Institute

Basado en una búsqueda en Google de la cadena maliciosa que había sido utilizada, más de 4000 sitios web han sido infectados, comentó Mark Hofman, gestor de SANS en un mensaje el viernes.

Es un aumento rápido desde el jueves, el día que el ataque fue detectado por primera vez, cuando únicamente unos 80 sitios parecían estar en peligro.

Los sitios afectados parecen estar ejecutando Microsoft Internet Information Services (IIS) o Microsoft SQL Server y el software de ASP.NET o ColdFusion, dijo Hofman.

Los visitantes de los sitios hackeados están siendo redirigidos a páginas tratando de burlar a programas anti-virus u otro payload.

“El código hexadecimal se verá en los archivos de bitácora de IIS, por lo que se debe monitorear esto”, escribió Hofman. “Asegúrese de que las aplicaciones sólo tienen el acceso que necesitan, por lo que si la página no necesita actualizar (escribir) registros de una base de datos, entonces, utilizar una cuenta que sólo pueda leer.”

También se recomienda bloquear el acceso al redireccionamiento del sitio malicioso.

Ataques similares de inyección SQL han sido comunes durante años, entre ellos uno importante a principios de este año.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies