Mạng botnet Asprox (lấy theo tên bộ công cụ dùng để tấn công) bùng nổ hồi tháng 5, 6/2009 khi đã lây nhiễm cho hàng chục nghìn trang web trên hơn 1.000 web domain (thường lây nhiễm cho các website của hững doanh nghiệp nhỏ, trường học, chính quyền địa phương).
Hôm 1/10/2009, ông Gary Warner, Giám đốc nghiên cứu luật máy tính của ĐH Alabama tại Birmingham (Mỹ) cho biết, sau nhiều tháng không có hoạt động gì thì Asprox đã “tái xuất”.
Nhà nghiên cứu bảo mật Jason Milletary của SecureWorks cho biết, vài ngày trước công ty đã phát hiện ra nhiều cuộc tấn công SQL injection nhắm vào các khách hàng của họ. Trong 1 vụ tấn công SQL injection, tin tặc khai thác các lỗi lập trình CSDL nhằm “tiêm” mã “độc” vào website.
Với Asprox, quá trình SQL injection được tự động nên việc thêm malware vào rất nhiều website diễn ra trong thời gian rất ngắn. Asprox đặt một ít mã JavaScript lên website bị hack tạo ra mã HTML vô hình (còn gọi là iFrame) để tung ra mã tấn công. Theo ông Warner, có một số mẫu mã tấn công Asprox khai thác lỗi trong trình Flash Player của Adobe.
Nhóm theo dõi bảo mật Shadowserver cho biết đã theo dõi hơn 2.000 trang web nhiễm tấn công Asprox mới nhất. Theo Shadowserver, bọn tội phạm đứng sau Asprox đã chỉnh sửa malware, thay đổi cấu hình cấu trúc file, thêm lệnh điều khiển máy tính mới để thực hiện các vụ tấn công mới.
Các nhà nghiên cứu bảo mật cho biết, Asprox không gây nguy hiểm lắm và mọi người nên học cách “sống chung” với website “độc” để không bị tấn công web làm ảnh hưởng.
Theo PCWORLD
CÁC TIN KHÁC
|