本月早些時(shí)候Huntress實(shí)驗室發(fā)現了這一事件,大量攻擊者正在利用BillQuick網(wǎng)絡(luò )套件中的SQL注入漏洞進(jìn)行攻擊。研究人員發(fā)現攻擊者利用了當前流行的計時(shí)計費系統中的一個(gè)關(guān)鍵零日漏洞(現已修補),成功接管了含有漏洞的服務(wù)器,并使用勒索軟件攻擊了該公司的網(wǎng)絡(luò )。
SQL注入是一種攻擊類(lèi)型,它允許網(wǎng)絡(luò )攻擊者干擾應用程序對數據庫的查詢(xún)。這些攻擊通常是通過(guò)將惡意的SQL語(yǔ)句插入到網(wǎng)站使用的字段(如評論字段)中來(lái)進(jìn)行攻擊的。該漏洞的問(wèn)題就在于系統允許拼接SQL語(yǔ)句進(jìn)行執行。在連接的過(guò)程中,系統會(huì )把兩個(gè)字符串連接在一起,這樣會(huì )導致SQL注入漏洞的發(fā)生。
攻擊者利用可以遠程執行代碼(RCE)的SQL注入漏洞,成功獲得了這家不知名的工程公司的初始訪(fǎng)問(wèn)權。
?BillQuick官方聲稱(chēng)在全球擁有超過(guò)40萬(wàn)用戶(hù),研究人員說(shuō),擁有巨量的用戶(hù)對于品牌的推廣來(lái)說(shuō)是很好的,但對于針對其客戶(hù)群體進(jìn)行攻擊的惡意活動(dòng)來(lái)說(shuō)就不是什么好事了。
黑客總是在尋找容易被利用的缺陷和漏洞,隨著(zhù)現在軟件供應鏈模式已成為主流,任何一個(gè)軟件安全漏洞都可能導致不可計數的企業(yè)遭到攻擊。數據顯示,90%的網(wǎng)絡(luò )攻擊事件都與漏洞利用相關(guān)為了確保網(wǎng)絡(luò )安全應從源頭代碼做好安全檢測,以減少軟件安全漏洞筑牢網(wǎng)絡(luò )安全根基。