Phần mềm giả mạo “Windows Stability Center” được cài đặt tự động lên máy nạn nhân sau khi truy cập trang web của bọn tin tặc. Ảnh minh họa: Websense.com

Theo thông tin mới nhất từ BBC, hàng trăm nghìn trang web đã bị tấn công theo cách thức SQL Injection. Patrik Runald, trưởng ban nghiên cứu an ninh tại hãng bảo mật Websense cho biết quy mô cuộc tấn công là “rất đáng lo ngại”.

Hàng trăm nghìn trang web bị tấn công.

Bọn tội phạm công nghệ cao đã sử dụng một thủ thuật tấn công thường thấy, vốn khai thác các lỗ hổng trong những trang web có vấn đề bảo mật, để chèn vào đó các đường dẫn (link) đến trang web của chúng. Những nạn nhân chẳng may truy cập vào trang web của tin tặc báo cáo rằng máy tính của họ bị tấn công bởi “nhiều loại virus khác nhau”.

Những hành động nhanh nhạy sau đó của đội ngũ bảo mật đã kịp thời đóng cửa những trang web bị dính đường link độc hại.

Kiểm soát hệ thống mã

Hãng an ninh mạng Websense đã lần theo dấu vết cuộc tấn công khi bắt đầu hôm 29-3. Con số những trang web bị tấn công vào thời điểm đó là 28.000, nhưng tăng lên rất nhiều lần sau khi cuộc tấn công lan tỏa trên diện rộng.

Websense gọi đây là “Cuộc tấn công Lizamoon”, lấy theo tên miền của trang web đầu tiên mà nạn nhân sẽ “được” điều hướng đến sau khi tiếp xúc với đường link giả mạo. Và phần mềm giả mạo được cài đặt lên máy tính khổ chủ có tên “Windows Stability Center”.

Cú chuyển hướng trang web được thực hiện bởi cách thức tấn công rất phổ biến hiện nay là SQL Injection, và nó thành công bởi rất nhiều cụm máy chủ (servers) giữ cho những trang web hoạt động nhưng không hề có hệ thống lọc áp dụng cho những đoạn văn bản (text) gửi đến từ những ứng dụng trực tuyến (web application).

Bằng cách điều chỉnh lại nội dung văn bản một cách hợp lí, cấu trúc của toàn bộ văn bản sẽ được che giấu, sau đó chèn vào cơ sở dữ liệu của những cụm máy chủ đang hoạt động. Trong trường hợp này thứ được chèn vào có thể là một tên miền (domain) đặc biệt, hiển thị trên giao diện trang web người dùng truy cập đến dưới dạng một đường dẫn chuyển hướng (re-direct) đến bất-cứ-đâu-bọn-tội-phạm-muốn.

Những báo cáo sớm nhất có được sau khi vụ việc xảy ra cho rằng những kẻ tấn công đã nhằm vào những trang web sử dụng hệ cơ sở dữ liệu Microsoft SQL Server 2003 và 2005, và nhấn mạnh những lỗ hổng trong những phần mềm ứng dụng web liên đới ngày càng tỏ ra dễ bị khai thác.

Con số khổng lồ

Những phân tích đang được tiến hành về vụ tấn công hé lộ thấy những kẻ tấn công đã chèn thành công những đoạn mã để hiển thị đường dẫn đến 21 tên miền khác nhau. Hiện không dễ xác định chính xác con số của những trang web bị tấn công, nhưng một thao tác tìm kiếm trên Google với từ khóa liên quan đến tên miền của bọn tội phạm cho thấy hơn 3 triệu trang web khác nhau đang hiển thị đường link độc hại.

Các chuyên gia bảo mật nhận xét đây là vụ tấn công SQL Injection “thành công” nhất từng diễn ra. Nhìn chung, những trang web bị tấn công thuộc về các doanh nghiệp nhỏ, hội nhóm cộng đồng, đội tuyển thể thao và các tổ chức cấp hai khác.

Đáng chú ý có vài trang web bị tấn công liên kết trực tiếp đến dịch vụ iTunes của Apple, nhưng vì iTunes sở hữu cơ chế mã hóa thẻ mã (script tag) nên máy tính của người dùng sẽ không bị ảnh hưởng.

SQL Injection là cách thức tấn công khai thác lỗi trong việc kiểm tra dữ liệu đầu vào của các ứng dụng, để từ đó chạy các câu lệnh truy vấn dữ liệu SQL có lợi cho kẻ tấn công. SQL Injection xảy ra ở tất cả phần mềm có sử dụng ngôn ngữ truy vấn dữ liệu SQL, và thường gặp nhất là ở các web-application.

Theo TTO



Bình luận

  • TTCN (0)