Weboldalak

A hackerek az OpenX adattárat az Adobe Attackban

Egy hacker élete - Start

Egy hacker élete - Start
Anonim

A hackerek kihasználták a népszerű nyílt forráskódú hirdetési szoftver hibáit, hogy rosszindulatú kódot helyezzenek el az elmúlt héten számos népszerű weboldalon.

A támadók kihasználják az OpenX hirdetési szoftverben található pár hibát a bejelentkezéshez szervereket, majd rosszindulatú kódot helyezzen el a webhelyeken megjelenített hirdetésekre. Hétfőn a rajzfilm-szinkronikus King Features azt mondta, hogy az OpenX-hibák miatt hackelt a múlt héten. A Comics Kingdom termékcsalád, amely körülbelül 50 weboldalra mutat be képregényeket és hirdetéseket,

Miután értesítettük a problémát csütörtök délelőtt, a King Features meghatározta, hogy "a biztonsági kiszolgáló alkalmazásában a hackerek beadták egy rosszindulatú kód a hirdetési adatbázisunkba "- mondta a vállalat a weboldalán feljegyzésben. A King Features azt mondta, hogy a rosszindulatú kód egy új, hibás Adobe támadást használ, amely rosszindulatú szoftvereket telepít az áldozatok számítógépére, de ez nem azonnal ellenőrizhető.

[További olvasnivalók: A rosszindulatú programok eltávolítása a Windows számítógépről]

Egy másik OpenX-felhasználó, az Is not It Cool News webhelyet a múlt héten hasonló támadással sújtották.

A web alapú támadások kedvenc módja a számítógépes bűnözők számára, hogy telepítsék a rosszindulatú szoftvereket, és ez a legutóbbi forduló megtudja, hogyan a hirdetésszerver hálózatok hasznos támadási csatornákká válhatnak. Szeptemberben a csalók rosszindulatú programokat helyeztek el a The New York Times weboldalán, legitim hirdetési vevőként.

Ugyanaz a technika, amely a King Features és a Is not Cool News használatán dolgozott, legalább két másik webre a múlt héten egy OpenX adminisztrátor szerint, aki anonimitás miatt beszélt, mert nem volt felhatalmazva beszélni a sajtóval.

A támadók egy támadást használtak a szerverhez való bejelentkezési jogosultságok megszerzéséért, majd egy rosszindulatúan kódolt képet feltöltöttek amely benne rejtett PHP-szkriptet tartalmazott. A kép megtekintésével a támadók arra kényszerítették a szkript végrehajtását a szerveren. Ezután csatolt egy HTML-kódrészletet a kiszolgáló minden hirdetéséhez. Az iFrame néven ismert, ez a láthatatlan HTML objektum átirányította a látogatókat egy olyan weboldalra, amelyik letöltötte az Adobe támadási kódot.

Az OpenX azt mondta, hogy tudta, hogy "a szoftver jelenlegi verziójához kapcsolódó legfontosabb sebezhetőségek nem állnak fenn. 2 - akár letöltött vagy befogadott formában ", e-mailes utasításban.

Legalább egy OpenX felhasználó úgy véli, hogy a termék jelenlegi verziója sebezhető lehet a támadás egy részére. Egy fórumban egy felhasználó azt mondta, hogy a szoftver régebbi verziójának futtatása közben feltörték, de a jelenlegi (2.8.2) verzió is sérülékeny. "Ha az OpenX aktuális, nem módosított kiadását futtatja, lehetséges, hogy névtelenül jelentkezzen be az adminisztrációs oldalra és szerezzen rendszergazdai szintű vezérlést" - írta.

Az OpenX hackről további részletek találhatók itt.

Amikor a Praetorian Security Group kutatói megvizsgálták az Adobe-támadást, nem emelte ki a hibás Adobe hibát, mondta Daniel Kennedy, a biztonsági tanácsadóval foglalkozó partner. Ehelyett a támadás három különböző Adobe-erőforrás választékát rendezte. "Nem látunk bizonyítékot arra nézve, hogy ez az a nap, amelyet az Adobe januárban készít majd."

A biztonsági szakértők szerint az Adobe hibáját nem használják széles körben az online támadásokban, bár nyilvánosságra került. Hétfőn a Symantec azt mondta, kevesebb mint 100 riportot kapott a támadásról.

Ez azért lehetséges, mert sokan még mindig a Reader régebbi verzióit futtatják, amelyek sebezhetők más támadásokkal szemben. Az Adobe kedvenc célpontja az olvasóknak, mivel egy hasonló hiba jelent meg tavaly februárban. Az Adobe márciusban kijavította a problémát, de a felhasználók elkerülhetik ezt a támadást és az aktuális Adobe-problémát, egyszerűen letilthatják a JavaScriptet a Reader szoftverben.

"Mindenkinek meg kellett változtatnia a viselkedést az Adobe olvasóján" - mondta Gary Warner, a Birmingham-i Alabama Egyetem számítógépes bűnügyi kutatójának igazgatója. "Senki olvasójának nem szabad végrehajtania a JavaScriptet."