Strony internetowe

Hakerzy trafili na serwer OpenX Ad w ataku Adobe

Optmyzr Demo

Optmyzr Demo
Anonim

Hakerzy wykorzystali luki w popularnym oprogramowaniu reklamowym typu open source do umieszczania szkodliwego kodu na reklamach w kilku popularnych witrynach internetowych w ciągu ostatniego tygodnia.

Osoby atakujące wykorzystują parę błędów w oprogramowaniu reklamowym OpenX do logowania się do reklamy serwerów, a następnie umieść złośliwy kod na reklamach wyświetlanych w witrynach. W poniedziałek syndykator kreskówek King Features powiedział, że został zhackowany w zeszłym tygodniu, z powodu błędów OpenX. Przyczynił się do tego produkt Comics Kingdom, dostarczający komiksy i reklamy do około 50 witryn sieci Web.

Po otrzymaniu powiadomienia o problemie w czwartek rano, King Features stwierdził, że "dzięki exploitowi bezpieczeństwa w aplikacji serwera reklam, hakerzy wstrzyknęli złośliwy kod do naszej bazy danych reklam "- poinformowała firma w notatce opublikowanej na swojej stronie internetowej. King Features stwierdził, że złośliwy kod użył nowego, niezałatwionego ataku Adobe do zainstalowania złośliwego oprogramowania na komputerach ofiar, ale nie można go było natychmiast zweryfikować.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Inny użytkownik OpenX, strona internetowa "Is not It Cool News", podobno został trafiony podobnym atakiem w zeszłym tygodniu.

Ataki oparte na Internecie są ulubionym sposobem na zainstalowanie złośliwego oprogramowania przez cyber-przestępców, a ta ostatnia runda hacków pokazuje, jak sieci serwerów reklamowych mogą stać się przydatnymi kanałami do ataku. We wrześniu oszuści umieścili złośliwe oprogramowanie w witrynie internetowej New York Timesa, podszywając się pod legalnych nabywców reklam.

Ta sama technika, która działała na King Features i Is not It Cool News została wykorzystana do włamania się do co najmniej dwóch innych stron internetowych. w zeszłym tygodniu, według jednego z administratorów OpenX, który mówił pod warunkiem zachowania anonimowości, ponieważ nie był upoważniony do rozmowy z prasą.

Atakujący użył jednego ataku, aby uzyskać prawa logowania do swojego serwera, a następnie załadował złośliwie zakodowany obraz który zawierał ukryty w nim skrypt PHP, powiedział. Przeglądając obraz, napastnik zmusił skrypt do wykonania na serwerze. Następnie do każdej reklamy na serwerze dołączono fragment kodu HTML. Znany jako iFrame, ten niewidoczny obiekt HTML przekierował użytkowników do witryny internetowej w Chinach, która pobrała kod ataku Adobe.

OpenX powiedział, że był świadomy "braku poważnych luk związanych z bieżącą wersją oprogramowania - 2.8. 2 - w swoich pobranych lub hostowanych formularzach "w wyciągu e-mailowym.

Przynajmniej jeden użytkownik OpenX uważa, że ​​obecna wersja produktu może być podatna na część tego ataku. W poście na forum użytkownik powiedział, że został zhackowany podczas uruchamiania starszej wersji oprogramowania, ale obecna wersja (2.8.2) również jest podatna na atak. "Jeśli używasz aktualnej, niezmodyfikowanej wersji OpenX, możliwe jest anonimowe zalogowanie się do strony administratora i uzyskanie kontroli nad systemem na poziomie administratora", napisał.

Więcej szczegółów na temat hackowania OpenX można znaleźć tutaj.

Kiedy naukowcy z Pretorian Security Group przyjrzeli się atakowi firmy Adobe, nie wykorzystali niezałatanego błędu Adobe, powiedział Daniel Kennedy, partner z firmy konsultingowej ds. bezpieczeństwa. Zamiast tego, atak przeprowadził zbiór trzech różnych exploitów firmy Adobe, powiedział. "Nie widzimy żadnych dowodów na to, że jest to dzień 0, który zostanie załatany przez Adobe w styczniu."

Eksperci ds. Bezpieczeństwa twierdzą, że luka Adobe nie była szeroko stosowana w atakach internetowych, mimo że została publicznie ujawniona. W poniedziałek firma Symantec stwierdziła, że ​​otrzymała mniej niż 100 raportów o ataku.

Może tak być, ponieważ wiele osób nadal ma starsze wersje programu Reader, które są podatne na ataki. Adobe było ulubionym celem czytelników, ponieważ podobny błąd pojawił się w lutym. Adobe załatało sprawę w marcu, ale użytkownicy mogą uniknąć tego ataku i obecnego problemu z Adobe, po prostu wyłączając JavaScript w oprogramowaniu Reader.

"Wszyscy powinni byli po prostu zmienić zachowanie na swoim czytniku Adobe", powiedział Gary Warner, dyrektor badań w dziedzinie informatyki sądowej na University of Alabama w Birmingham "Czytelnik Nobody nie powinien wykonywać JavaScript."