据@@IBM公司的@@安全研究员称@@,今年一月份曾经影响了至少五十万个网站的@@@@SQL注入攻击@@目前已经进入@@“第三波@@”攻击@@潮@@,而且对于传统的@@安全措施@@来说@@,这次@@的@@浪潮比之前的@@版本更具威胁性@@。

  IBM网络安全@@系统分公司的@@研究主管@@David Dewey也不禁感慨@@:他在近五六年间一直追踪@@SQL注入攻击@@的@@@@活动@@,这次@@是他所见过的@@最复杂也是最让人头疼的@@一次@@@@。说到让人头疼@@,是指黑客们似乎能够通过有效的@@方法来隐藏代码@@。随着黑客改变用来达到不法目的@@的@@@@SQL指令@@,攻击@@也会发生演变@@,但结果却是相同的@@@@。

  SQL注入是专门针对由数据@@库驱动的@@网站而发动的@@攻击@@@@,黑客通过利用系统连接到网络的@@不安全的@@代码执行未经授权的@@@@SQL指令@@发动攻击@@@@。SQL注入攻击@@之所以成为最常见的@@针对以数据@@库为基础的@@网站的@@攻击@@方式@@,是因为@@黑客并不需要知道多少关于某个目标网页浏览器的@@后台设置@@,也不需要太多有关@@SQL查询的@@知识就能发起攻击@@@@。但是@@,最近这次@@的@@攻击@@狂潮却@@“相当复杂@@”,而且很难察觉@@,到察觉的@@时候往往为时已晚@@。

  黑客们可以随机地选择目标@@IP地址@@,能够将目标锁定到任何类型的@@网站@@。很多成功的@@广受信任的@@零售网站都被这次@@@@SQL注入攻击@@波及到了@@。任何人浏览到受攻击@@感染的@@网站都会被重新链接到@@“非法网站@@”,伴随着出现错误信息@@,并丢失掉网页内容@@。随后@@,用户会被恶意软件攻击@@@@,并不断成为对他人发动@@botnet攻击@@的@@@@“帮凶@@”。

  这次@@的@@攻击@@浪潮来势汹汹@@,速度奇快@@,以致于没有什么有效的@@方法可以来防止@@。Dewey称慨叹其奇袭的@@速度可以赶上光速了@@。在一月份的@@时候@@,这个@@SQL注入攻击@@还的@@规模并不大@@,但到了四月份@@,黑客们修改了攻击@@指令@@@@,使其能够避开安全措施的@@追踪@@,攻击@@的@@@@次@@数也攀升到了极限@@。

  不到两个星期前@@,IBM的@@研究人员发现了这个@@最新的@@攻击@@版本@@,也就是@@Dewey称之为@@“第三波@@”的@@SQL攻击@@。即便你的@@系统针对@@“第二波@@”攻击@@实施的@@安全措施落实到位@@,也毫无用处@@,因为@@“第三波@@”攻击@@就是为了规避这些安全措施而设计的@@@@。这个@@注入攻击@@不再鬼鬼祟祟的@@行事@@,它基本上是要删除掉目标数据@@库所有记录原有的@@内容@@,并将自己的@@内容注入到所有数据@@库记录里@@。后端数据@@库将被摧毁@@,无论是客户帐号还是其他一些简单的@@类似于博客内容一样的@@记录@@,都会被清除@@@@。

责任编辑@@:admin