據(jù)IBM公司的安全研究員稱,今年一月份曾經(jīng)影響了至少五十萬個網(wǎng)站的SQL注入攻擊目前已經(jīng)進入“第三波”攻擊潮,而且對于傳統(tǒng)的安全措施來說,這次的浪潮比之前的版本更具威脅性。

  IBM網(wǎng)絡安全系統(tǒng)分公司的研究主管David Dewey也不禁感慨:他在近五六年間一直追蹤SQL注入攻擊的活動,這次是他所見過的最復雜也是最讓人頭疼的一次。說到讓人頭疼,是指黑客們似乎能夠通過有效的方法來隱藏代碼。隨著黑客改變用來達到不法目的的SQL指令,攻擊也會發(fā)生演變,但結(jié)果卻是相同的。

  SQL注入是專門針對由數(shù)據(jù)庫驅(qū)動的網(wǎng)站而發(fā)動的攻擊,黑客通過利用系統(tǒng)連接到網(wǎng)絡的不安全的代碼執(zhí)行未經(jīng)授權的SQL指令發(fā)動攻擊。SQL注入攻擊之所以成為最常見的針對以數(shù)據(jù)庫為基礎的網(wǎng)站的攻擊方式,是因為黑客并不需要知道多少關于某個目標網(wǎng)頁瀏覽器的后臺設置,也不需要太多有關SQL查詢的知識就能發(fā)起攻擊。但是,最近這次的攻擊狂潮卻“相當復雜”,而且很難察覺,到察覺的時候往往為時已晚。

  黑客們可以隨機地選擇目標IP地址,能夠?qū)⒛繕随i定到任何類型的網(wǎng)站。很多成功的廣受信任的零售網(wǎng)站都被這次SQL注入攻擊波及到了。任何人瀏覽到受攻擊感染的網(wǎng)站都會被重新鏈接到“非法網(wǎng)站”,伴隨著出現(xiàn)錯誤信息,并丟失掉網(wǎng)頁內(nèi)容。隨后,用戶會被惡意軟件攻擊,并不斷成為對他人發(fā)動botnet攻擊的“幫兇”。

  這次的攻擊浪潮來勢洶洶,速度奇快,以致于沒有什么有效的方法可以來防止。Dewey稱慨嘆其奇襲的速度可以趕上光速了。在一月份的時候,這個SQL注入攻擊還的規(guī)模并不大,但到了四月份,黑客們修改了攻擊指令,使其能夠避開安全措施的追蹤,攻擊的次數(shù)也攀升到了極限。

  不到兩個星期前,IBM的研究人員發(fā)現(xiàn)了這個最新的攻擊版本,也就是Dewey稱之為“第三波”的SQL攻擊。即便你的系統(tǒng)針對“第二波”攻擊實施的安全措施落實到位,也毫無用處,因為“第三波”攻擊就是為了規(guī)避這些安全措施而設計的。這個注入攻擊不再鬼鬼祟祟的行事,它基本上是要刪除掉目標數(shù)據(jù)庫所有記錄原有的內(nèi)容,并將自己的內(nèi)容注入到所有數(shù)據(jù)庫記錄里。后端數(shù)據(jù)庫將被摧毀,無論是客戶帳號還是其他一些簡單的類似于博客內(nèi)容一樣的記錄,都會被清除。

責任編輯:admin