Borderlands 2 guia definitiva sobre el terramorfo
"クライアント側の攻撃はパラダイムが進むところだ。 "モノリシックセキュリティシステムはもはや機能しません。"
ハッカーは、マルウェアを拡散して機密情報を収集するために、Webブラウザを悪用ツールとして使用しています。 Smith氏は、コンピュータの攻撃を分析して調査しているブログのスパムとSQL攻撃による脅威を実証するために、自社のクライアントからの例を使用しています。
[詳しい情報:Windows PCからマルウェアを削除する方法]
ブログのスパムのあるサイトやブログへのコメントを投稿したという。コメントは奇妙に見えて、ハイパーリンクされたランダムな単語でテキストの大きなブロックに置かれた非英語のフレーズを持つ傾向がある、と彼は言った。このようなリンクをクリックすると、ユーザーはブログのように見えるが、マルウェアを搭載したページになってしまった、とスミス氏は話す。中国の銀行が各マルウェアサイトのドメインを所有していたが、IP(Internet Protocol)リンクを調べると、それぞれがロシア語やルーマニア語で言葉を含んでいることが明らかになりました。
「どうやって悪人に戻ってくるの?」と彼は言いました。彼は、外国の法律機関と協力して、「私たちと話したいと思わない国に対処する」という言葉の障壁によって、追跡が複雑になっていることに留意した。
ブログのスパム攻撃の目標は不明なままであるが、モチベーションとして役立つ。ユーザーが感染したサイトにアクセスした後にインストールされたアドウェアは、ページ上の広告をクリックするのと同様に、ハッカーのお金をネットに掛けます。他のハッカーたちはボットネットや悪意のある目的のために使われた侵害されたマシンのネットワークを広げようとしている。スミスの調査はその攻撃をロシアの自宅のDSLアカウントに追跡した。
SQLインジェクション攻撃のSmith氏は、中国で起きたことから、スミス氏のクライアントであった同社のWebサイトを訪問した企業に関する情報を盗もうとしたと話している。ハッカーは最初にSQLインジェクションを開始し、システムを制御できるバックドアをアップロードしました。
SQLインジェクションが失敗したため、ハッカーはシステムを検索して別のエクスプロイトを探しました。彼らは画像をアップロードできるライブラリアプリケーションを見つけました。ハッカーは画像に含まれるコード行を含むGIFファイルをアップロードしました。コンピュータシステムはGIFタグを読み取って写真をアップロードし、コードを自動的に実行した。
ハッカーたちは、自社でカスタム作成したアプリをターゲットにし、そのアプリに対して特定の攻撃を開始した。 >ハッカーたちはついに、会社のWebサイトのすべてのページに「iFrame」HTMLコードを配置しました。 iFramesは、被害者のブラウザを、「MPack」というツールを使用してコンピュータに感染するサーバーにリダイレクトしました。このツールは、被害者のOSとブラウザをプロファイリングし、その情報に基づいて攻撃を開始した。その結果、被害者は複数の攻撃で被害を受けているという。スミス氏は述べている。
SQLインジェクション攻撃は、
セキュリティーベンダーによると、昨年、サイバー犯罪者たちはWebサイトが500,000を超える巨大なWeb攻撃を開始し始めた。 「彼らは1月に始まって本質的に1年間を過ごしました」とバーネットは語った。以前は、SQLインジェクション攻撃の作成には時間がかかっていましたが、昨年、攻撃者は自動的に何十万ものサイトを自動的に探し出し、侵入するワームコードを作成しました。
今や、ハッキングされたWebサイトからデータを盗む代わりに、悪質な人たちは、サイトの訪問者を攻撃する悪意のあるスクリプトを作り直しています。 「現在、サイトはマルウェアのデポになっている」(San FranciscoのBob McMillan氏がこのレポートに寄稿)