| Noticias | 19 MAY 2008

Un nuevo ataque de inyección SQL intenta destruir las bases de datos de sus víctimas

Tags: Internet
Un ataque de inyección SQL que viene afectando a, al menos, medio millón de sitios Web desde enero, ha entrado en una tercera fase, más resistente que las versiones previas a los sistemas de seguridad tradicionales, según han informado los investigadores de IBM. Ahora, el malware intenta destruir por completo las bases de datos de sus víctimas.
Marta Cabanillas
 “He estado siguiendo la evolución de las inyecciones de código SQL durante los últimos cinco o seis años. Y, desde luego, esta es la más compleja que nunca he visto”, asegura David Dewey, director de investigación para tecnología X-Force de la división Internet Security Systems de IBM.

Los ataques de inyección SQL se caracterizan por tomar como objetivos sitios Web soportados desde bases de datos en los que el hacker intenta ejecutar comandos SQL no autorizados aprovechando para ello el código inseguro que pueda existir en los sistemas conectados a Internet. En la nueva oleada de ataques, según Dewey, los hackers han conseguido un alto nivel de sofisticación en la forma de esconder sus ataques bajo la apariencia de funcionalidades y comandos válidos.

Los atacantes están tomando aleatoriamente como objetivo direcciones IP de todo el mundo, en busca de cualquier sitio Web que pudiera aceptar sus inyecciones, según Dewey. Muchos sitios Web minoristas altamente fiables y exitosos se están viendo afectados.

En caso de visitar un sitio Web infectado, los usuarios serán redirigidos a páginas de explotación, que simplemente parecerán defectuosas, mostrarán mensajes de error o contenidos incompletos. Desde ellas se intentará descargar malware específico sobre sus máquinas y, en caso de éxito, éstas serán añadidas a una creciente red botnet, explica Deway.

Estas inyecciones SQL comenzaron a pequeña escala en enero, pero el mes pasado, los hackers modificaron sus comandos para evadir las medidas de seguridad desplegadas, y el número de ataques se disparó. La peligrosidad de esta avalancha volvió a aumentar hace un par de semanas. Los investigadores de IBM detectaron entonces lo que consideran la más reciente versión del ataque.

La tercera versión ha asimilado los avances de la segunda para eludir las medidas de seguridad desplegadas, pero una vez el sitio Web ha sido tomado, se muestra de forma bastante obvia. “En esta ocasión no intenta actuar con sigilo. Básicamente borra todos los registros de la base de datos ligada al sitio e inyecta su propio contenido en los archivos”, indica Deway. Como resultado, los datos de back-end quedan destruidos, ya se trate de cuentas de clientes, contenidos de blogs, etc.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información