Car-tech

A Yahoo letépte a lyukat, amely lehetővé tette az e-mail fiókok eltérítését

Suspense: Wet Saturday - August Heat

Suspense: Wet Saturday - August Heat

Tartalomjegyzék:

Anonim

A nemrégiben felfedezett e-mailes támadási kampány mögött álló hackerek kihasználják a Yahoo weboldalának biztonsági rést a Yahoo-felhasználók e-mail fiókjainak lekérdezésére, és a spam felhasználóknak az antivírus-kereskedő biztonsági kutatói szerint Bitdefender.

A támadás akkor kezdődik, amikor a felhasználók egy levélszemét-emailt kapnak a nevükben a tárgysorban, és egy rövid "check out this page" üzenetet, majd egy kicsit rövidített linket. A linkre kattintva a felhasználók az MSNBC hírcsatornájába maszkolva webhelyet tartalmaznak, amely cikket tartalmaz arról, hogyan lehet pénzt szerezni otthonról, a szerencsejátékosok szerint a Bitdefender kutatói szerint egy blogbejegyzést.

Első pillantásra ez nem tűnik másnak más otthoni munkahelyi átverés helyekről. Azonban a háttérben egy JavaScript-kód kódja kihasználja a Yahoo Developer Network (YDN) blog webhelyen kereszttelepítési parancsfájlokat (XSS), hogy ellopja a látogató Yahoo munkamenetét.

[További olvasmány: vegye ki a rosszindulatú programokat a Windows számítógépéről]

A munkamenet cookie-jai nyitott ajtót

A munkamenet-cookie-k a böngészőkben tárolt webhelyek által tárolt szövegek egyedi karakterláncai annak érdekében, hogy emlékezzenek a bejelentkezett felhasználókra, amíg ki nem jelentkeznek. A webböngészők ugyanazt a származási házirendet használó biztonsági mechanizmust használják, amely megakadályozza, hogy a különböző lapokon megnyitott webhelyek hozzáférjenek egymás erőforrásaihoz, például a munkamenet cookie-jaihoz. Például, a google.com nem fér hozzá a munkamenet cookie-khoz a yahoo.com-hoz, még akkor is, ha a felhasználó mindkettőbe bejelentkezik Ugyanakkor a cookie-beállításoktól függően az aldomainek hozzáférhetnek a szülői domainek által beállított munkamenet-cookie-khoz.

Ez úgy tűnik, hogy a Yahoo azon a helyen van, ahol a felhasználó be van jelentkezve, függetlenül attól, hogy mi Yahoo aldomainet, beleértve a developer.yahoo.com-ot is.

A hamis MSNBC webhelyen betöltött rohadt JavaScript kód kényszeríti a látogató böngészőjét, hogy felhívja a developer.yahoo.com-ot egy speciálisan kialakított URL-re, amely kihasználja az XSS biztonsági rést és további JavaScript kódot a developer.yahoo.com aldomainben.

Ez a kiegészítő JavaScript kód olvassa be a Yahoo felhasználó munkamenetét, és feltölti azt a támadók által ellenőrzött webhelyre. r e-mail fiókját, és küldje el a spam e-mailt az összes kapcsolatukra. Bizonyos értelemben ez egy XSS-alapú, önszaporító e-mail féreg.

A kizsákmányolt XSS-sérülékenység valójában egy SWFUpload nevű WordPress összetevőben található, és javították a WordPress 3.3.2 verziójában, amelyet 2012 áprilisában adtak ki Állítják a Bitdefender kutatói. Az YDN blog oldal azonban úgy tűnik, hogy a WordPress elavult verzióját használja.

Exploit reported, squashed

A szerdai támadás felfedezése után a Bitdefender kutatói megkeresték a cég spam adatbázisát, és nagyon hasonló üzeneteket találtak "Mondd el Bogdán Botezatu, a Bitdefender egyik vezető e-fenyegetés-elemzője, csütörtökön e-mailben.

" Nagyon nehéz megbecsülni egy ilyen támadás sikerességét, mert nem látszik az érzékelő hálózatban ". mondott. "Azonban úgy becsüljük, hogy az elmúlt hónapban feldolgozott spam körülbelül egy százalékát okozta ez az eset."

A Bitdefender szerdán jelentette be a sérülékenységet a Yahoo-nak, de csaláskor még mindig hasznosnak bizonyult.. "Néhány tesztszámlánk továbbra is elküldi ezt a fajta levélszemetet."

Egy későbbi, csütörtökön küldött nyilatkozatában a Yahoo azt mondta, hogy javította a sérülékenységet.

"A Yahoo veszi a biztonságot és a felhasználók adatait komolyan ", mondta e-mailben egy Yahoo képviselő. "Nemrégiben megtudtuk, hogy egy külső biztonsági cég sebezhető-e, és megerősítette, hogy megszüntettük a biztonsági rést, és arra ösztönözzük az érintett felhasználókat, hogy jelszavukat egy olyan jelszóra cseréljék, amely betűket, számokat és szimbólumokat kombinál, fiókbeállításait. "

Botezatu azt tanácsolta a felhasználóknak, hogy elkerüljék az e-mailen keresztül érkező linkekre való kattintást, különösen, ha kicsit rövidebbek. Annak megállapítása, hogy egy kapcsolat rosszindulatú-e a megnyitás előtt, nehéz lehet az ilyen támadásokkal szemben, azt mondta.

Ebben az esetben az üzenetek azoktól az emberektől származnak, akiket a felhasználók tudtak - a feladó a kapcsolattartó listájukban volt -, és a rosszindulatú webhely jól működött - Úgy tervezték, hogy úgy néz ki, mint a tiszteletre méltó MSNBC portál, mondta. "Ez egyfajta támadás, amelyet nagyon sikeresnek tartunk."