甲骨文旗下的MySQL.com網(wǎng)站 提供惡意軟件
前幾天MySQL.com遭到攻擊,被用來向運(yùn)行Windows的訪問者提供惡意軟件。這個(gè)甲骨文旗下的網(wǎng)站針對(duì)黑客攻擊迅速作出了反應(yīng),并刪除了惡意軟件,以阻止感染。
黑客在這個(gè)開源數(shù)據(jù)庫網(wǎng)站上加上了一段JavaScript代碼,重定向了訪問者,并通過一個(gè)黑洞利用套件(BlackHole exploit kit)攻擊他們的系統(tǒng)。通過該套件,訪問者的系統(tǒng)在訪問該網(wǎng)站時(shí)會(huì)不聲不響的自動(dòng)加載JavaScript文件。
在本周一早上,安全廠商Armorize Technologies發(fā)現(xiàn)了該攻擊。據(jù)Armorize首席執(zhí)行官Wayne Huang在博客中寫道,“它利用訪問者的瀏覽平臺(tái)(瀏覽器,瀏覽器插件比如Adobe Flash,Adobe PDF等等,Java......),成功利用后,會(huì)在訪問者沒察覺的情況下,在其機(jī)器上永久的安裝上惡意軟件。”
Armorize還補(bǔ)充道,“訪問者不需要點(diǎn)擊或同意什么,只要通過有漏洞的瀏覽平臺(tái)訪問MySQL.com網(wǎng)站就會(huì)導(dǎo)致感染。
Huang表示,他們的團(tuán)隊(duì)尚未發(fā)現(xiàn)攻擊的目的是什么,但通常情況下,攻擊者安裝惡意軟件是為了創(chuàng)建僵尸網(wǎng)絡(luò)計(jì)算機(jī),從而出租或盜竊受害者的密碼。他還補(bǔ)充道,他不知道這個(gè)感染對(duì)系統(tǒng)來說有多嚴(yán)重,它甚至在重新啟動(dòng)機(jī)器后仍然運(yùn)行。
據(jù)發(fā)現(xiàn),中間的重定向網(wǎng)站設(shè)在德國,而最終實(shí)際安置惡意軟件的網(wǎng)站位于瑞典。
Armorize博客上還放有一段視頻,解釋了該感染如何在訪問者機(jī)器上傳播。該廠商還說道,只有VirusTotal網(wǎng)站上的44個(gè)供應(yīng)商中只有4個(gè)可以檢測(cè)到該惡意軟件。
【編輯推薦】