Site-uri

Hackerii au lovit serverul de anunțuri OpenX în Adobe Attack

SUNTEM NISTE HACKERI !!!

SUNTEM NISTE HACKERI !!!
Anonim

Atacatorii profită de o pereche de bug-uri în software-ul publicitar OpenX pentru a se conecta la publicitate și apoi plasați cod malitios pe anunțurile care sunt difuzate pe site-uri. Luni, sindicatorul de caricatură King Features a spus că a fost spart săptămâna trecută, din cauza bug-urilor OpenX. Produsul companiei Comics Kingdom, care furnizează benzi desenate și anunțuri pe aproximativ 50 de site-uri Web, a fost afectat.

După ce a fost informat despre problema de joi dimineață, caracteristicile King au stabilit că "printr-un exploatare de securitate în aplicația serverului de anunțuri, un cod rău intenționat în baza noastră de date a anunțurilor ", a declarat compania într-o notă postată pe site-ul său Web. King Features a spus că codul rău intenționat a folosit un atac Adobe nou și neprotejat pentru a instala software rău intenționat pe computerele victimelor, dar acest lucru nu a putut fi verificat imediat.

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]

Un alt utilizator OpenX, site-ul Web Is Not Cool News, a fost lovit cu un atac similar similar saptamânii trecute.

Atacurile bazate pe Web reprezinta un mod preferat pentru infractorii cibernetici de a instala software-ul lor malware si aceasta ultima runda de hacks arata cum rețeaua de server de anunțuri poate deveni un canal util pentru atac. În luna septembrie, escrocii au plasat software rău intenționat pe site-ul The New York Times, prezentând drept cumpărători legali de anunțuri.

Aceeași tehnică care a lucrat la King's Features și nu este Cool News a fost folosită pentru a intra în cel puțin alte două Web site-uri săptămâna trecută, potrivit unui administrator OpenX care a vorbit cu condiția anonimatului, deoarece nu a fost autorizat să vorbească cu presa.

Atacatorii au folosit un atac pentru a obține drepturi de conectare pe serverul său și apoi au încărcat o imagine codată în mod vădit care conținea un script PHP ascuns în el, a spus el. Prin vizualizarea imaginii, atacatorii au forțat executarea scriptului pe server. Apoi a atașat un fragment de cod HTML la fiecare anunț de pe server. Cunoscut ca un iFrame, acest obiect invizibil HTML a redirecționat vizitatorii către un site Web din China care a descărcat codul de atac Adobe.

OpenX a declarat că a fost conștient de "nici o vulnerabilitate majoră asociată versiunii curente a software-ului - 2.8. 2 - fie în formatele sale descărcate, fie găzduite ", într-o declarație trimisă prin e-mail.

Cel puțin un utilizator OpenX consideră că versiunea curentă a produsului poate fi vulnerabilă la o parte din acest atac. Într-un post pe forum, un utilizator a spus că a fost hacked în timp ce execută o versiune mai veche a software-ului, dar versiunea curentă (2.8.2) este, de asemenea, vulnerabilă. "Dacă rulați o versiune curentă, nemodificată a OpenX, este posibil să vă conectați anonim la site-ul admin și să obțineți controlul la nivel de administrator al sistemului", a scris el.

Mai multe detalii despre hack-ul OpenX pot fi găsite aici.

Când cercetătorii de la Praetorian Security Group au analizat atacul Adobe, nu au influențat bug-ul neprotejat Adobe, a declarat Daniel Kennedy, partener al consultanței de securitate. În schimb, atacul a marcat un sortiment de trei exploatați Adobe diferite, a spus el. "Nu vedem dovezi că este ziua de 0 zile care va fi patchată de Adobe în ianuarie".

Experții în securitate declară că defectul Adobe nu a fost folosit pe scară largă în atacurile online, deși a fost dezvăluit public. Luni, Symantec a spus că a primit mai puțin de 100 de rapoarte despre atac.

Acest lucru se datorează faptului că mulți oameni continuă să ruleze versiuni mai vechi ale Reader, care sunt vulnerabile la alte atacuri. Adobe a fost o țintă preferată a cititorilor, deoarece un bug similar a apărut în luna februarie trecută. Adobe a copiat problema în martie, dar utilizatorii pot evita acest atac și problema curentă a Adobe prin simpla dezactivare a JavaScript în software-ul Reader.

"Toți ar fi trebuit tocmai să-și schimbe comportamentul pe cititorul Adobe", a declarat Gary Warner, director de cercetare în domeniul criminalității informatice la Universitatea din Alabama, Birmingham. "Cititorul nimănui nu ar trebui să execute JavaScript."