甲骨文旗下的MySQL.com網(wǎng)站 提供惡意軟件
前幾天MySQL.com遭到攻擊,被用來向運(yùn)行Windows的訪問者提供惡意軟件。這個甲骨文旗下的網(wǎng)站針對黑客攻擊迅速作出了反應(yīng),并刪除了惡意軟件,以阻止感染。
黑客在這個開源數(shù)據(jù)庫網(wǎng)站上加上了一段JavaScript代碼,重定向了訪問者,并通過一個黑洞利用套件(BlackHole exploit kit)攻擊他們的系統(tǒng)。通過該套件,訪問者的系統(tǒng)在訪問該網(wǎng)站時會不聲不響的自動加載JavaScript文件。
在本周一早上,安全廠商Armorize Technologies發(fā)現(xiàn)了該攻擊。據(jù)Armorize首席執(zhí)行官Wayne Huang在博客中寫道,“它利用訪問者的瀏覽平臺(瀏覽器,瀏覽器插件比如Adobe Flash,Adobe PDF等等,Java......),成功利用后,會在訪問者沒察覺的情況下,在其機(jī)器上永久的安裝上惡意軟件。”
Armorize還補(bǔ)充道,“訪問者不需要點(diǎn)擊或同意什么,只要通過有漏洞的瀏覽平臺訪問MySQL.com網(wǎng)站就會導(dǎo)致感染。
Huang表示,他們的團(tuán)隊(duì)尚未發(fā)現(xiàn)攻擊的目的是什么,但通常情況下,攻擊者安裝惡意軟件是為了創(chuàng)建僵尸網(wǎng)絡(luò)計(jì)算機(jī),從而出租或盜竊受害者的密碼。他還補(bǔ)充道,他不知道這個感染對系統(tǒng)來說有多嚴(yán)重,它甚至在重新啟動機(jī)器后仍然運(yùn)行。
據(jù)發(fā)現(xiàn),中間的重定向網(wǎng)站設(shè)在德國,而最終實(shí)際安置惡意軟件的網(wǎng)站位于瑞典。
Armorize博客上還放有一段視頻,解釋了該感染如何在訪問者機(jī)器上傳播。該廠商還說道,只有VirusTotal網(wǎng)站上的44個供應(yīng)商中只有4個可以檢測到該惡意軟件。
【編輯推薦】