Procijenjeno je da je preko milijun URL-ova bilo zaraženo napadom umetanja proizvoljnog SQL koda. Takve je napade, početkom prosinca 2011. godine, prvi detektirao SANS-ov ISC sustav za nadgledanje malicioznih aktivnosti na internetu, tijekom kojih se činilo da su usmjereni prema ASP web sjedištima s Adobe Coldfusion middlewareom i MS SQL bazom podataka. SQL injection napad se manifestirao u HTML elementu dodanom u stranicu koja je dirigirala web preglednicima da ubacuju JavaScript s maliciozne domene “Lilupophilupop.com”. Naglašeno je, da izneseno SANS-ovo izvješće s procjenom broja zaraženih URL-ova ne uključuje mnoge stranice koje potiču s istog web sjedišta, obzirom na činjenicu da je procjena zasnovana na rezultatima dobivenim pretragom za maliciozni HTML element preko Googleove tražilice. “Lilupophilupop.com” domena se trenutno ne prevodi u DNS-u te se čini da je blokirana, dok je IP adresa u koju se prethodno pretvarala još uvijek aktivna i poslužuje malicioznu skriptu koja preusmjerava na web sjedište koje sadrži lažni antivirusni program. Zapisi pokazuju da je ta IP adresa dio mreže u Moldaviji, a Googleova analiza pokazuje da je na njoj smješteno mnoštvo malicioznih web stranica.
$downloadlink = get_field('download_link'); ?>Zaraženi milijuni URL-ova
Izvor: H-Online