Computer Security O MySQL.com foi Hackeado: Atacantes Usam o BlackHole...

O MySQL.com foi Hackeado: Atacantes Usam o BlackHole Exploit Kit para Espalhar Malware

computador-blackhole-exploit Os cibercriminosos estão desafiando a credibilidade de um código aberto amplamente utilizado e básico da indústria, o MySQL.com, invadindo seu site pela segunda vez em seis meses.

Uma venda emergencial no mercado negro vendeu direitos administrativos no site do MySQL.com a hackers por apenas US $ 3.000. O hack redirecionado o site altamente traficadas de MySQL.com a uma habitação domínio malicioso um Trojan Downloader (mwjs159) engenharia de um BlackHole navegador explorar. Os downloaders de cavalos de Tróia precisam apenas de uma visita ao local onde estão hospedados para baixar e instalar seu programa venenoso.

O kit de exploração do Black Hole é baseado em um back-end PHP e MySQL e tem como alvo sistemas executando o Windows. Explorando navegadores e plug-ins como Adobe Flash e Java, o kit permite que os fabricantes de malware escolham uma interface de idioma e usem algoritmos personalizados para alterar arquivos e parâmetros de carga útil e evitar programas antivírus. O kit também usa o Java OBE (Open Business Engine) para espalhar explorações e carregar o executável venenoso no PC da vítima. Depois que um usuário de PC clica no iframe, ele é redirecionado para fazer o download de um arquivo JAR com um parâmetro URL, para que possa ser vinculado a um parâmetro HTTP GET, usado para baixar outros arquivos maliciosos. Este kit é bastante perigoso e sofisticado e geralmente é alugado e vendido.

O Trojan mwjs159 se espalha quando o PC infectado acessa clientes FTP restritos (usando o parâmetro HTTP GET) e pode instalar ameaças adicionais mais comuns, tais como estas:

  • Roubar dados vitais armazenados em um PC e comunique-se com um hacker.
  • Coletar endereços de email anexados a contas de email e comunicar-se com um hacker.
  • Permitir que um hacker ajuste o malware para combater os esforços combativos da comunidade de segurança da Internet.
  • Permitir que o hacker controle e administre o PC infectado secretamente para que ele possa distribuir um ataque de DNS ou iniciar uma campanha de spam em massa por email.

Entendendo que a comunidade MySQL é composta principalmente por desenvolvedores e quer-ser-programadores (ok, entusiastas), pode-se assumir o risco mínimo, isto é, se você acredita que todos os técnicos praticam o que pregam. Mas há mais em jogo aqui - a reputação do Javascript, MySQL e do proprietário Oracle Corp.

O software de código aberto pode ser gratuito, mas, se comprometido continuamente, os usuários serão forçados a pesar o custo oculto do malware que ele também traz? Ainda mais, os desenvolvedores que dependem do popular software de código aberto precisam considerar a segurança dos clientes e das redes que dependem de aplicativos baseados em Javascript ou MySQL.

No início deste ano, o presidente Obama citou US $ 8 bilhões como sendo o valor roubado das famílias americanas por criminosos cibernéticos durante um período de dois anos. Se isso for verdade, os lucros do crime cibernético podem ter excedido o do tráfico ilegal de drogas. Essa ganância está alimentando os cibercriminosos, que estudam vigorosamente o comportamento humano e procuram falhas de software e hardware para explorar. Esse esforço excessivamente zeloso mantém a comunidade de segurança da Internet em alerta e exige o esforço conjunto de máquina e usuário para combater esse problema contínuo.

Portanto, a verdadeira segurança exige que os usuários de PC instalem proteção antimalware furtiva e pratiquem hábitos on-line seguros ao usar a web. Igualmente importante é a necessidade de desenvolvedores e empresas de software serem rápidos em reparar ou corrigir vulnerabilidades, permitindo explorações como a usada no hack do MySQL.com.

Carregando...