Trang web

Tin tặc truy cập máy chủ quảng cáo OpenX trong Adobe Attack

Coca-Cola Launches "2nd Lives" to Encourage the Reuse of Pl

Coca-Cola Launches "2nd Lives" to Encourage the Reuse of Pl
Anonim

Tin tặc đã khai thác lỗ hổng trong một phần mềm quảng cáo nguồn mở phổ biến để đặt mã độc trên các quảng cáo trên một số trang web phổ biến trong tuần qua.

Những kẻ tấn công đang lợi dụng một lỗi trong phần mềm quảng cáo OpenX để đăng nhập vào quảng cáo máy chủ và sau đó đặt mã độc trên các quảng cáo được phân phát trên các trang web. Hôm thứ Hai, nhà cung cấp phim hoạt hình King Features nói rằng nó đã bị tấn công tuần trước, vì lỗi OpenX. Sản phẩm Comics Kingdom của công ty, cung cấp truyện tranh và quảng cáo cho khoảng 50 trang web, bị ảnh hưởng.

Sau khi được thông báo về vấn đề sáng thứ Năm, King Features đã xác định rằng "thông qua một lỗ hổng bảo mật trong ứng dụng máy chủ quảng cáo, tin tặc đã được tiêm một mã độc hại vào cơ sở dữ liệu quảng cáo của chúng tôi, "công ty cho biết trong một lưu ý được đăng trên trang web của mình. King Features nói rằng mã độc hại đã sử dụng một cuộc tấn công Adobe chưa được vá mới để cài đặt phần mềm độc hại trên máy tính của nạn nhân, nhưng điều đó không thể được xác minh ngay lập tức.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn] Một người dùng OpenX khác, trang web tin tức không phải là tin tức đã bị tấn công tương tự vào tuần trước.

Các cuộc tấn công dựa trên web là một cách yêu thích để bọn tội phạm mạng cài đặt phần mềm độc hại của họ. mạng máy chủ quảng cáo có thể trở thành ống dẫn hữu ích để tấn công. Vào tháng 9, những kẻ lừa đảo đã đặt phần mềm độc hại trên trang web của tờ New York Times bằng cách giả làm người mua quảng cáo hợp pháp.

Kỹ thuật tương tự này hoạt động trên King Feature và Ain't It Cool News được sử dụng để xâm nhập vào ít nhất hai trang web khác các trang web tuần trước, theo một quản trị viên OpenX đã nói với điều kiện giấu tên, vì anh ta không được phép nói chuyện với báo chí.

Kẻ tấn công đã sử dụng một cuộc tấn công để có quyền đăng nhập vào máy chủ của anh ta, và sau đó tải lên một hình ảnh được mã hóa độc hại có chứa một tập lệnh PHP ẩn bên trong nó, ông nói. Bằng cách xem hình ảnh, kẻ tấn công buộc kịch bản phải thực thi trên máy chủ. Sau đó, nó đính kèm một đoạn mã HTML vào mọi quảng cáo trên máy chủ. Được biết đến như một iFrame, đối tượng HTML vô hình này sau đó chuyển hướng khách truy cập đến một trang Web ở Trung Quốc đã tải xuống mã tấn công Adobe.

OpenX cho biết rằng nó đã nhận thức được "không có lỗ hổng lớn nào liên quan đến phiên bản hiện tại của phần mềm - 2.8. 2 - ở dạng tải xuống hoặc lưu trữ của nó, "trong một tuyên bố e-mail.

Ít nhất một người dùng OpenX tin rằng phiên bản hiện tại của sản phẩm có thể dễ bị tổn thương trong một phần của cuộc tấn công này, tuy nhiên. Trong một bài đăng trên diễn đàn, một người dùng nói rằng anh ta đã bị hack trong khi đang chạy một phiên bản cũ của phần mềm, nhưng phiên bản hiện tại (2.8.2) cũng dễ bị tổn thương. "Nếu bạn đang chạy bản phát hành OpenX hiện tại, chưa sửa đổi, bạn có thể đăng nhập vào trang quản trị một cách nặc danh và giành quyền kiểm soát cấp quản trị của hệ thống", anh viết.

Có thể tìm thấy thêm chi tiết về hack OpenX Ở đây, Khi các nhà nghiên cứu tại nhóm bảo mật Praetorian nhìn vào cuộc tấn công của Adobe, nó không tận dụng được lỗi Adobe chưa được vá, Daniel Kennedy, một đối tác với tư vấn bảo mật cho biết. Thay vào đó, cuộc tấn công đã khắc phục một loại ba vụ khai thác Adobe khác nhau, ông nói. Các chuyên gia an ninh nói rằng lỗ hổng của Adobe đã không được sử dụng rộng rãi trong các cuộc tấn công trực tuyến, mặc dù nó đã được tiết lộ công khai. Hôm thứ Hai, Symantec cho biết họ đã nhận được ít hơn 100 báo cáo về vụ tấn công.

Điều đó có thể là do nhiều người vẫn đang chạy các phiên bản Reader cũ hơn dễ bị tấn công khác. Adobe đã trở thành mục tiêu ưa thích của độc giả kể từ khi một lỗi tương tự xuất hiện vào tháng 2 năm ngoái. Adobe đã vá lỗi này vào tháng 3, nhưng người dùng có thể tránh sự tấn công này và vấn đề hiện tại của Adobe bằng cách tắt JavaScript trong phần mềm Reader của họ.

"Mọi người nên thay đổi hành vi trên trình đọc Adobe của họ", Gary Warner, giám đốc nghiên cứu về pháp y máy tính tại Đại học Alabama ở Birmingham cho biết: "Không ai đọc được nên thực thi JavaScript."