Nouvelle vague d'attaques par injection SQL en Chine

cheval troie troyen trojanDans le domaine de la sécurité, les attaques par injection SQL comptent parmi les plus sérieuses. Depuis quelques jours, plusieurs attaques de ce type menées contre des serveurs ont conduit à l’infection de dizaines de milliers de sites Web par un ensemble de malwares.

Le rapport vient de la société de sécurité ScanSafe qui a découvert la première le problème. À travers plusieurs méthodes d’injection de code SQL, un premier serveur en Chine a été piraté, conduisant à l’affichage d’un iFrame dans une page Web. Le souci des iFrame, l’un des éléments du HTML, est que l’on peut les rendre invisibles. Un visiteur peut donc cliquer dans une zone du site frelaté et déclencher une action qu’il n’avait pas prévue.

Dans le cas qui nous intéresse, ladite action provoque le téléchargement d’un cocktail détonnant de malwares en tous genres :  
  • Spywares
  • Malwares utilisant des « backdoors »
  • Keyloggers (malwares enregistrant les frappes du clavier)
  • Chevaux de Troie
Pour l’instant, les attaques semblent se limiter à la Chine, mais hier, le nombre de sites Web touchés dépassait déjà le chiffre très important de 84 000. Pourtant, les SQLi (injections SQL) de ce type ne sont pas nouvelles et ScanSafe a trouvé des ressemblances avec des éléments plus ou moins récents déjà survenus cette année.

La société indique ainsi que « ces attaques SQL sont liée aux mêmes attaques par injection SQL dont nous avons parlé, avec un ciblage clair de sites Web en Inde ayant démarré mi-juillet, suivi d’un ciblage de sites Web en anglais (particulièrement aux États-Unis, au Canada, au Royaume-Uni et en Afrique du Sud) du début à la moitié du mois d’août ».

Lorsqu'on parle d’attaques par injection SQL automatisées, le processus décrit la recherche à large champs de sites possédant des bases de données SQL dont des champs sont disponibles pour des injections de données. Ces assauts laissent des traces sur les sites et ScanSafe indique qu’une requête sur Google permet de les trouver, mais le résultat est qu’une injection réussie met en place un iFrame invisible qui passe le site du statut de contaminé à contaminateur.

Maintenant, il faut relativiser. Alors que des éditeurs comme Microsoft proposent depuis un moment des documents décrivant comment concevoir des pages Web sécurisées, ces attaques SQLi automatisées ont parfois un effet négatif pour les pirates eux-mêmes. En effet, comme l’a découvert ScanSafe, il arrive que l’automatisation, aveugle par nature, vienne écraser et donc remplacer des manipulations réalisées précédemment par d’autres pirates.

Ajouté à cela, il existe des règles de protections simples, et on ne les répètera jamais assez :  
  1. Tous les logiciels doivent être à jour, ainsi (et surtout) que le système d’exploitation. Dans la quasi-totalité des cas, les malwares visent Windows, et il faut donc installer l’ensemble des patchs proposés par le système. La version du navigateur est également cruciale, et il vaut toujours mieux posséder la plus récente.
  2. Une suite de sécurité est bien entendu recommandée
  3. Pour les utilisateurs plus confirmés, des extensions comme NoScript pour Firefox ajouteront encore un niveau de protection

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !