The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

На сайте MySQL.com обнаружен вредоносный JavaScript-код, распространяющий троянское ПО

27.09.2011 09:36

Спустя полгода с момента прошлого взлома сайта MySQL.com, история повторилась и сайт вновь был скомпрометирован. В результате атаки на страницах MySQL.com удалось разместить вредоносный JavaScript-код, поражающий известные уязвимости в Windows-сборках web-браузеров, а также плагинов Adobe Flash, Adobe Reader и Java. В настоящее время работа сайта восстановлена. Тем не менее, в понедельник вредоносный код присутствовал на сайте как минимум в течение 6 часов, с 16 до 22 часов по московскому времени.

Для поражения машин клиентов был задействован стандартный набор Windows-эксплоитов Black Hole, включающий в себя 9 разных эксплоитов, 4 из которых направленны на поражение Java-плагина. В случае наличия у посетителя необновленной версии одного из эксплуатируемых компонентов, на машину скрыто устанавливалось троянское ПО MW:JS:159, занимающиеся перехватом FTP-паролей из профиля FTP-клиента с последующим инфицированием связанных с этими паролями аккаунтов на хостинге (поражаются PHP, HTML и JavaScript файлы на удаленном сервере). Для активации вредоносного ПО не требуется выполнение каких-либо действий, достаточно было просто открыть в браузере страницу. В настоящее время распространяемое через MySQL.com вредоносное ПО выявляют только 4 антивирусных продукта (ClamAV, Rising, TrendMicro и TrendMicro-HouseCall) из 44, зарегистрированных в базе VirusTotal.

Детали, описывающие использованный метод проникновения на сайт MySQL.com, не сообщаются - компания Oracle отказалась прокомментировать ситуацию, пояснив, что расследование инцидента ещё не завершено. Судя по характеру вредоносного ПО, можно допустить, что вероятно взлом MySQL.com мог быть вызван не целенаправленной атакой, а является следствием утечки пароля у одного из администраторов web-сайта, рабочая машина которого была заражена троянским ПО.

С другой стороны, по данным представителей компании Trend Micro, за неделю до взлома неизвестный пытался на одном из форумов в сети продать за 3000 долларов пароль с root-доступом для трех серверов MySQL.com, в качестве доказательства работоспособности которого приводился ничего не значащий скриншот с типовым выводом "uname -a" в Fedora Linux 11. Кроме того, в результате мартовской атаки, по заявлению атакующих, был похищен список пользователей и администраторов СУБД с хэшами их паролей. Возможно, какой-то из паролей не был заменен и был использован для совершения повторной атаки.



  1. Главная ссылка к новости (https://www.pcworld.com/busine...)
  2. OpenNews: Зафиксирован взлом сайта MySQL.com через подстановку SQL-кода
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/31862-mysql
Ключевые слова: mysql, security, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (33) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:22, 27/09/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    уверен что SQL-иньекци...
     
     
  • 2.19, Аноним (-), 14:07, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Оракель фэйлит. Этак скоро oracle.com начнет прямо своей же явой трояны раздавать. Благо себе то они апплеты всяко подпишут, а то что там хакерский код - кто же разберется то? :)))
     
  • 2.26, Аноним (-), 15:00, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > уверен что SQL-иньекци...

    Кой-какие подробности можно найти по адресу http://habrahabr.ru/blogs/infosecurity/129221/ - особенно в коментах. Офигненно, на хабре аудитория коментит дельнее чем на опеннете. Выдавая факты вместо идиотских домыслов.

     
     
  • 3.39, Аноним (-), 18:07, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Только на хабре могли домен с сервером спутать и перевести

    "The screenshot above shows that the seller appears to have a shell console window with root access to these servers. The price for each access starts at $3,000 USD."

    как

    "Brian Krebs в своем блоге отметил, что недавно видел как на русском хакерском форуме продавали полный доступ к домену mysql.com и ко всем поддоменам за 3000$."

    Там кто-нибудь переводы проверяет вообще ? Такие ляпы сплошь и рядом.

     
     
  • 4.40, Аноним (-), 18:57, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Только на хабре могли домен с сервером спутать и перевести

    Зато коменты не такие идиотские. Есть чему поучиться.

     
     
  • 5.45, anonymous (??), 19:55, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Только на хабре могли домен с сервером спутать и перевести
    > Зато коменты не такие идиотские. Есть чему поучиться.

    ну да: с умным видом каментить чушь — это умение.

     
  • 4.53, Fedorin (?), 08:27, 30/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так к чему придирка то? Домен сервака имели ввиду... Всёж понятно.
     

  • 1.2, crypt (??), 11:31, 27/09/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Еще один камень в огород любителей Fedorы на серверах (у которых все работает тип-топ).
     
     
  • 2.3, anonymous (??), 11:52, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Еще один камень в огород любителей Fedorы

    Написано что ф11, а знаешь когда у нее закончилась подержка ?
    Я думаю что с любой ос без поддержки может такое произойти !

    Настоящие Федоровцы не юзают на серваках Ф. А на серваках юзат Кента/RХЕЛ/СЛ и как раз из-за поддержки ;)

     
     
  • 3.30, Аноним (-), 15:05, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Настоящие Федоровцы не юзают на серваках Ф. А на серваках юзат Кента/RХЕЛ/СЛ
    > и как раз из-за поддержки ;)

    А что такое кент с поддержкой? И как его использовать?

     
  • 3.52, rshadow (ok), 10:28, 28/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Больше велосипедов! Хороших и разных...
     
  • 2.5, anonymous (??), 12:02, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Еще один камень в огород любителей Fedorы на серверах (у которых все
    > работает тип-топ).

    интересно, при чём тут федора, если с 99% гарантией доступ был при помощи логина, уведённого с очередной протрояненой виндомашины. и один процент оставим на wifi-снифинг.

     
     
  • 3.15, Щекн Итрч (ok), 13:36, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> с 99% гарантией доступ был при помощи логина, уведённого с очередной протрояненой виндомашины.

    Не ошибусь, если замечу, что вас не ломали ни разу?
    Т.е. в зоне вашей ответственности 100к сервисов нет?

    Зеродеев мильярд и работают они, как мышкой в поминаемой вами всуе винде что-ньть перетащить.

    Линь на сервере — полный аудит трафа и IDS с картинками.
    Иначе на раз.

     
     
  • 4.21, Аноним (-), 14:15, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Линь на сервере — полный аудит трафа и IDS с картинками.
    > Иначе на раз.

    Этому овощу сломали его шиндошс и он теперь всех пугает. Кстати шиндошс регулярно ломают через всякие там lsass.exe которые довольно навернуты, вывешены в сеть и к тому же висят под SYSTEM, так и прося хаксорских пуль в свой адрес. Удивительно ли что всякие ComodoHacker'ы получают потом SYSTEM? Не удивлюсь если еще и ремотно к тому же.

    Кстати линуксовый сервак (и даже десктоп) на раз можно распилить на контейнеры и виртуалки (KVM и LXC нахаляву в каждом современном ядре есть). Пуская в каждом загончике минимальную систему с банальным мониторингом процессов/файлов и капканами в стандартных утилитах. В шиндошсе такое сделать практически нереально/нецелесообразно.

     
     
  • 5.22, Andrey Mitrofanov (?), 14:23, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > на раз можно распилить на контейнеры
    > и виртуалки (KVM и LXC нахаляву в каждом современном ядре есть).
    > Пуская в каждом загончике минимальную систему с банальным мониторингом процессов/файлов
    > и капканами в стандартных утилитах.

    Пани Рутковска, зарегистрируйтесь!!1

     
     
  • 6.50, Щекн Итрч (ok), 08:19, 28/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> Пани Рутковска, зарегистрируйтесь!!

    А все верно. Цепочка контейнеров — не просто потенциал, а еще и удобство администрирования.
    Рутковска права.

     
  • 5.24, Аноним (-), 14:30, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    а может твоя квалификация не позволяет это сделать?
    Что-то это уже 3й громкий взлом Linux за последний месяц - а ты все на windows бочку косишь :)
    Попытка отвлечь внимание от проблем в Linux ?
     
     
  • 6.28, Аноним (-), 15:02, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Что-то это уже 3й громкий взлом Linux за последний месяц - а
    > ты все на windows бочку косишь :)

    Да что там косить, 21 числа DigiNotar заяву на банкротство подал. Вот и итог использования ими винды, чо. Но вам же неудобно упоминать такие мелочи, правда, гражданин пиар-бот?

     
  • 6.29, Аноним (-), 15:03, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > а может твоя квалификация не позволяет это сделать?

    Windows is a very user fiendly system. Fiendly, hell yea! :)

     
  • 4.43, anonymous (??), 19:16, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Не ошибусь, если замечу, что вас не ломали ни разу?

    да, не ломали ни разу. я же ещё не сошёл с ума, чтобы заикаться о какой-то безопасности, если у юзера шиндошс есть системные пароли. я, правда, умею ещё много гитик, но за такие консультации я беру уже немало денег.

     

  • 1.10, Аноним (-), 12:44, 27/09/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    использовался эксплоит для glibc, для получения рута... а потом ясен пень хеши сломаны были, продавец на ачате расписывал
     
     
  • 2.32, Zenitur (ok), 15:29, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А для заражения конкретных пользователей использовались виндовирусы!
     
  • 2.42, anonymous (??), 19:05, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > продавец на ачате расписывал

    очень достоверный источник информации.

     

  • 1.23, qwe (??), 14:23, 27/09/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    продам пароль от microsoft.com
    3000р
    скрины позже выложу
    :)
     
     
  • 2.25, aaa (??), 14:59, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    за каждый час наличия огромной картинки "используйте только linux, windows очень ненадёжен" на сайте микросовта дам 3000 рублей... :)
     
     
  • 3.27, Andrey Mitrofanov (?), 15:01, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "И пошли они искать: один - вагон апельсиинов, другой миллион долларов."
     
  • 3.38, Diden05 (ok), 17:45, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Не совсем то что вы хотели, но зайдите на http://msdn.ru
     
     
  • 4.41, Аноним (-), 18:59, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Не совсем то что вы хотели, но зайдите на http://msdn.ru

    Стебно, правда не понятно чем одни акулы лучше других кроме размера.

     

  • 1.31, pentarh (ok), 15:24, 27/09/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хм, нафига то на продакшен федору ставить? Там у мажоров срок жизни около года, потом нифига не обновляется.
     
  • 1.35, iZEN (ok), 16:42, 27/09/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Всё дело в том, что ПО в GNU/Linux перестало своевременно обновляться. Для атак используются известные ошибки, которые исправлены в новых версиях ПО, но в GNU/Linux это ПО пока не обновлено и/или находится на стадии тестирования. Посмотрите на репозитории GNU/Linux и сравните их с тем, что сейчас есть на FreeBSD: http://www.freshports.org/
    Удивитесь.
     
     
  • 2.37, Аноним (-), 16:57, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Всё дело в том, что ПО в GNU/Linux перестало своевременно обновляться.

    А вовсе не в том что в яве 4 дыры нашли? Нифига себе замена дартаньянов и пи...сов.

    > Для атак используются известные ошибки, которые исправлены в новых версиях ПО, но
    > в GNU/Linux это ПО пока не обновлено и/или находится на стадии тестирования.

    Погоди, а разве не оракл недавно перекрыл кислород с бинарными поставками? Безопасная технология, итить-колотить.

    > Посмотрите на репозитории GNU/Linux и сравните их с тем, что
    > сейчас есть на FreeBSD: http://www.freshports.org/ Удивитесь.

    Спасиб, списку дыр уже поудивлялись.

     
     
  • 3.44, iZEN (ok), 19:33, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Всё дело в том, что ПО в GNU/Linux перестало своевременно обновляться.
    > А вовсе не в том что в яве 4 дыры нашли?

    В PHP 5.3.6 нашли 100 дыр, разработчики исправили их и выпустили PHP 5.3.7, а спустя некоторое время — корректирующий 5.3.8, но во многих GNU/Linux дистрибутивах не смогли и/или не захотели перейти на новую версию — получите переполнение буфера и бэкдор. С марта по август для кого-то не такой уж большой срок, чтобы решить проблему портирования новых версий PHP в GNU/Linux.

    > Погоди, а разве не оракл недавно перекрыл кислород с бинарными поставками? Безопасная технология, итить-колотить.

    Причём тут Oracle? Разве MySQL не свободный проект под GPLv2 и нужно спрашивать разрешения у Oracle, чтобы загрузить обновления. Исходники ВСЕ доступны (или нет?), мантейнеры определённого дистрибутива должны просто принять решение о включении новой версии в свой дистрибутив. Здесь не может быть двух мнений.

    >> Посмотрите на репозитории GNU/Linux и сравните их с тем, что
    >> сейчас есть на FreeBSD: http://www.freshports.org/ Удивитесь.
    > Спасиб, списку дыр уже поудивлялись.

    Да, сделайте ссылку на ленту новостей RSS этого сайта в RSSOwl — так очень удобно отслеживать непрерывный процесс портирования программ. ;)

     
  • 3.48, Клыкастый (ok), 22:48, 27/09/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > А вовсе не в том что в яве 4 дыры нашли?

    тут речь не о мобилках, не надо ругаться.

    > Спасиб, списку дыр уже поудивлялись.

    на freshports? ну-ну... я правильно понял, что в вашем дистре софт с какого-то другого глобуса отгружен?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру