Hàngtrămnghìntrangwebbịtấncông Theo thông tin mới nhất từ BBC, hàngtrămnghìntrangweb đã bị tấncông theo cách thức SQL Injection. Patrik Runald, trưởng ban nghiên cứu an ninh tại hãng bảo mật Websense cho biết quy mô cuộc tấncông là "rất đáng lo ngại". Phần mềm giả mạo “Windows Stability Center” được cài đặt tự động lên máy nạn nhân sau khi truy cập trangweb của bọn tin tặc. (Ảnh minh họa: Websense.com) Bọn tội phạm công nghệ cao đã sử dụng một thủ thuật tấncông thường thấy, vốn khai thác các lỗ hổng trong những trangweb có vấn đề bảo mật, để chèn vào đó các đường dẫn (link) đến trangweb của chúng. Những nạn nhân chẳng may truy cập vào trangweb của tin tặc báo cáo rằng máy tính của họ bị tấncông bởi “nhiều loại virus khác nhau”. Những hành động nhanh nhạy sau đó của đội ngũ bảo mật đã kịp thời đóng cửa những trangwebbị dính đường link độc hại. Kiểm soát hệ thống mã Hãng an ninh mạng Websense đã lần theo dấu vết cuộc tấncông khi bắt đầu hôm 29-3. Con số những trangwebbịtấncông vào thời điểm đó là 28.000, nhưng tăng lên rất nhiều lần sau khi cuộc tấncông lan tỏa trên diện rộng. Websense gọi đây là “Cuộc tấncông Lizamoon”, lấy theo tên miền của trangweb đầu tiên mà nạn nhân sẽ “được” điều hướng đến sau khi tiếp xúc với đường link giả mạo. Và phần mềm giả mạo được cài đặt lên máy tính khổ chủ có tên “Windows Stability Center”. Cú chuyển hướng trangweb được thực hiện bởi cách thức tấncông rất phổ biến hiện nay là SQL Injection, và nó thành công bởi rất nhiều cụm máy chủ (servers) giữ cho những trangweb hoạt động nhưng không hề có hệ thống lọc áp dụng cho những đoạn văn bản (text) gửi đến từ những ứng dụng trực tuyến (web application). Bằng cách điều chỉnh lại nội dung văn bản một cách hợp lý, cấu trúc của toàn bộ văn bản sẽ được che giấu, sau đó chèn vào cơ sở dữ liệu của những cụm máy chủ đang hoạt động. Trong trường hợp này thứ được chèn vào có thể là một tên miền (domain) đặc biệt, hiển thị trên giao diện trangweb người dùng truy cập đến dưới dạng một đường dẫn chuyển hướng (re-direct) đến bất-cứ- đâu-bọn-tội-phạm-muốn. Những báo cáo sớm nhất có được sau khi vụ việc xảy ra cho rằng những kẻ tấncông đã nhằm vào những trangweb sử dụng hệ cơ sở dữ liệu Microsoft SQL Server 2003 và 2005, và nhấn mạnh những lỗ hổng trong những phần mềm ứng dụng web liên đới ngày càng tỏ ra dễ bị khai thác. Con số khổng lồ Những phân tích đang được tiến hành về vụ tấncông hé lộ thấy những kẻ tấncông đã chèn thành công những đoạn mã để hiển thị đường dẫn đến 21 tên miền khác nhau. Hiện không dễ xác định chính xác con số của những trangwebbịtấn công, nhưng một thao tác tìm kiếm trên Google với từ khóa liên quan đến tên miền của bọn tội phạm cho thấy hơn 3 triệu trangweb khác nhau đang hiển thị đường link độc hại. Các chuyên gia bảo mật nhận xét đây là vụ tấncông SQL Injection “thành công” nhất từng diễn ra. Nhìn chung, những trangwebbịtấncông thuộc về các doanh nghiệp nhỏ, hội nhóm cộng đồng, đội tuyển thể thao và các tổ chức cấp hai khác. Đáng chú ý có vài trangwebbịtấncông liên kết trực tiếp đến dịch vụ iTunes của Apple, nhưng vì iTunes sở hữu cơ chế mã hóa thẻ mã (script tag) nên máy tính của người dùng sẽ không bị ảnh hưởng. . Hàng trăm nghìn trang web bị tấn công Theo thông tin mới nhất từ BBC, hàng trăm nghìn trang web đã bị tấn công theo cách thức SQL Injection. Patrik. cửa những trang web bị dính đường link độc hại. Kiểm soát hệ thống mã Hãng an ninh mạng Websense đã lần theo dấu vết cuộc tấn công khi bắt đầu hôm 29-3. Con số những trang web bị tấn công vào. tấn công hé lộ thấy những kẻ tấn công đã chèn thành công những đoạn mã để hiển thị đường dẫn đến 21 tên miền khác nhau. Hiện không dễ xác định chính xác con số của những trang web bị tấn công,