Laman web

Peretas Hit Server Iklan OpenX dalam Adobe Attack

Adobe's 153 Million Password Leak

Adobe's 153 Million Password Leak
Anonim

Hacker telah mengeksploitasi kekurangan dalam perisian pengiklanan sumber terbuka yang popular untuk meletakkan kod jahat pada iklan di beberapa laman web popular sepanjang minggu lalu.

Penyerang mengambil kesempatan daripada sepasang bug dalam perisian pengiklanan OpenX untuk login ke iklan pelayan dan kemudian letakkan kod berniat jahat pada iklan yang disiarkan di tapak. Pada Isnin, pengeluar kartun King Features mengatakan bahawa ia telah diretas minggu lalu, kerana bug OpenX. Produk Komik Kerajaan syarikat, yang menyampaikan komik dan iklan ke sekitar 50 laman web, telah terjejas.

Setelah dimaklumkan mengenai masalah pada pagi hari Khamis, Ciri-ciri King menentukan bahawa "melalui eksploit keselamatan dalam aplikasi pelayan iklan, penggodam telah menyuntik kod berniat jahat ke dalam pangkalan data iklan kami, "kata syarikat itu dalam nota yang diposkan ke laman webnya. Ciri-ciri King mengatakan bahawa kod berniat jahat menggunakan serangan Adobe baru untuk memasang perisian berniat jahat pada komputer mangsa, tetapi itu tidak dapat disahkan segera.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]

Satu lagi pengguna OpenX, Laman Web Is not It Cool News dilaporkan dipukul dengan serangan serupa minggu lalu.

Serangan berasaskan web adalah cara kegemaran para penjenayah siber untuk memasang perisian jahat mereka dan pusingan terbaharu ini menunjukkan bagaimana rangkaian pelayan iklan boleh menjadi saluran berguna untuk serangan. Pada bulan September, penipu meletakkan perisian berniat jahat di laman web The New York Times dengan menyamar sebagai pembeli iklan yang sah.

Teknik yang sama yang bekerja pada Ciri-ciri King dan Bukannya Berita Cool telah digunakan untuk menggodam sekurang-kurangnya dua Web lain lamanya minggu lalu, menurut seorang pentadbir OpenX yang bercakap dengan syarat tidak mahu namanya disiarkan, kerana dia tidak dibenarkan bercakap dengan media.

Attackers menggunakan satu serangan untuk mendapatkan hak login untuk pelayannya, dan kemudian memuat naik imej yang disengajakan dengan maliciously yang mengandungi skrip PHP yang tersembunyi di dalamnya, katanya. Dengan melihat imej, penyerang memaksa skrip untuk dilaksanakan di pelayan. Ia kemudian melampirkan coretan kod HTML untuk setiap iklan di pelayan. Dikenali sebagai iFrame, objek HTML yang tidak kelihatan ini kemudian mengalihkan pelawat ke laman web di China yang memuat turun kod serangan Adobe.

OpenX berkata bahawa ia mengetahui "tidak ada kelemahan utama yang berkaitan dengan versi semasa perisian - 2.8. 2 - sama ada borang yang diunduh atau dihoskan, "dalam pernyataan e-mel.

Sekurang-kurangnya satu pengguna OpenX percaya bahawa versi produk sekarang mungkin terdedah kepada sebahagian daripada serangan ini. Dalam catatan forum, seorang pengguna mengatakan bahawa dia digodam semasa menjalankan versi lama perisian, tetapi versi semasa (2.8.2) juga terdedah. "Jika anda menjalankan pembebasan OpenX semasa, tidak boleh dimasuki, anda boleh log masuk secara anonim ke laman admin dan dapatkan kawalan pentadbir peringkat sistem," tulisnya.

Butiran lanjut mengenai hack OpenX boleh didapati di sini.

Apabila penyelidik di Praetorian Security Group melihat serangan Adobe, ia tidak memanfaatkan bug Adobe yang tidak dipatok, kata Daniel Kennedy, rakan kongsi dengan perundingan keselamatan. Sebaliknya, serangan menyerang pelbagai jenis eksploit Adobe, katanya. "Kami tidak melihat bukti bahawa ia adalah 0 hari yang akan ditambal oleh Adobe pada bulan Januari."

Pakar keselamatan mengatakan bahawa kecacatan Adobe tidak digunakan secara meluas dalam serangan dalam talian, walaupun ia telah didedahkan secara terbuka. Pada hari Isnin, Symantec berkata ia telah menerima kurang daripada 100 laporan serangan itu.

Ini mungkin kerana ramai orang masih menjalankan versi Reader yang lebih lama yang terdedah kepada serangan lain. Adobe telah menjadi sasaran utama pembaca sejak bug serupa muncul Februari lalu. Adobe menampal isu itu pada Mac, tetapi pengguna boleh mengelakkan serangan ini dan isu Adobe saat ini dengan hanya melumpuhkan JavaScript dalam perisian Pembaca mereka.

"Semua orang sepatutnya mengubah tingkah laku pada pembaca Adobe mereka," kata Gary Warner, pengarah penyelidikan dalam forensik komputer di University of Alabama di Birmingham. "Tidak ada pembaca yang seharusnya melaksanakan JavaScript."