Web siteleri

Hacker'lar Adobe Attack'ta OpenX Reklam Sunucusunu Vurdu

Memory Hacker [ZULA]DWORDHİLE Reklam Onayı

Memory Hacker [ZULA]DWORDHİLE Reklam Onayı
Anonim

Hackerlar, popüler bir açık kaynak kodlu reklam yazılımında geçen hafta boyunca bazı popüler Web sitelerinde reklamlara kötü amaçlı kod yerleştirmek için kusurlardan yararlandı.

Saldırganlar, OpenX reklam yazılımında birtakım hatalardan yararlanıyor sunucuları ve daha sonra sitelerde yayınlanan reklamlara kötü amaçlı kod yerleştirir. Pazartesi günü, çizgi film sendikası Kral Özellikleri, OpenX hataları nedeniyle geçen hafta saldırıya uğradığını söyledi. Comics Kingdom ürününün, yaklaşık 50 Web sitesine çizgi roman ve reklam dağıttığı etkilendi.

Perşembe sabahı sorundan haberdar olduktan sonra, Kral Özellikleri, "reklam sunucusu uygulamasında bir güvenlik istisnasıyla, hackerların Reklam veritabanımıza kötü amaçlı bir kod girerek, "şirket Web sitesinde yayınlanan bir notta dedi. King Features, kötü amaçlı kodun, kurbanların bilgisayarlarına kötü amaçlı yazılım yüklemek için yeni ve gönderilmemiş bir Adobe saldırısı kullandığını, ancak bunun hemen doğrulanamayacağını söyledi.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Diğer bir OpenX kullanıcısı olan Ain't It Cool News web sitesinin geçen hafta benzer bir saldırı ile vurulduğu bildirildi.

Web tabanlı saldırılar, siber suçluların zararlı yazılımlarını kurmaları için favori bir yöntemdir ve bu son hackerlar nasıl olduğunu gösterir. reklam sunucusu ağları saldırı için yararlı kanallar haline gelebilir. Eylül ayında, scammers, The New York Times'ın web sitesinde meşru reklam alıcıları olarak poz vererek kötü amaçlı yazılımlar yerleştirdi.

King Features üzerinde çalışan bu teknik aynı zamanda en az iki Web'e girmeye çalıştı. Geçtiğimiz hafta, bir OpenX yöneticisine göre, isimsiz kalmak koşuluyla konuştu, çünkü basınla konuşma yetkisine sahip değildi.

Saldırganlar, sunucusuna giriş haklarını almak için bir saldırı kullandı ve kötü niyetli bir şekilde kodlanmış bir resim yükledi. İçinde gizli bir PHP betiği içerdiğini söyledi. Görüntüyü görüntüleyerek, saldırganlar betiği sunucuda çalıştırmaya zorladı. Daha sonra, sunucudaki her reklama bir HTML kodu snippet'i ekledi. Bir iFrame olarak bilinen bu görünmez HTML nesnesi, daha sonra ziyaretçileri Çin'deki Adobe saldırı kodunu indiren bir Web sitesine yönlendirdi.

OpenX, "yazılımın mevcut sürümüyle ilişkili önemli bir güvenlik açığının olmadığını" belirtti. 2 - indirilen veya barındırılan formlarda, "e-postayla gönderilen bir beyanda.

En az bir OpenX kullanıcısı, ürünün mevcut sürümünün bu saldırının bir kısmına karşı savunmasız olabileceğine inanmaktadır. Bir forumda, bir kullanıcı yazılımın eski bir sürümünü çalıştırırken hacklendiğini, ancak mevcut (2.8.2) versiyonunun da savunmasız olduğunu söyledi. "Eğer mevcut, değiştirilmemiş bir OpenX sürümü çalıştırıyorsanız, adsız olarak yönetici sitesine giriş yapmak ve sistemin yönetici düzeyinde denetimini almak mümkündür" diye yazdı.

OpenX hack hakkında daha fazla bilgi bulunabilir.

Praetorian Security Group'taki araştırmacılar Adobe saldırısına baktıklarında, Adobe'nin hata mesajından yararlanmadığını belirtti ve güvenlik danışmanlığı ortağı Daniel Kennedy. Bunun yerine, saldırı üç farklı Adobe istismarının bir ürün yelpazesini mareş gösterdiğini söyledi. "Ocak ayında Adobe tarafından yamalanacak olan 0 gün olduğuna dair hiçbir kanıt görmüyoruz."

Güvenlik uzmanları, Adobe açıklamasının, kamuya açıklanmış olsa da, çevrimiçi saldırılarda yaygın olarak kullanılmadığını söylüyor. Pazartesi günü, Symantec saldırıdan 100'den az rapor aldığını söyledi.

Bunun nedeni, pek çok kişinin hala diğer saldırılara karşı savunmasız olan Reader'ın eski sürümlerini çalıştırması olabilir. Geçen Şubat ayında ortaya çıkan benzer bir hatadan dolayı Adobe, okuyucuların favori hedefi olmuştur. Adobe bu sorunu Mart ayında tamamladı, ancak kullanıcılar bu saldırıyı ve mevcut Adobe sorununu yalnızca kendi Reader yazılımı içinde JavaScript'i devre dışı bırakarak önleyebilirler.

Birmingham'daki Alabama Üniversitesi'nde "Kimsenin okuyucusu JavaScript'i çalıştırıyor olmalıydı" araştırması direktörü Gary Warner, "Herkes Adobe okuyucularına davranışını yeni değiştirmiş olmalıydı." Dedi.