Car-tech

ईमेल हमले खातों को हाइजैक करने के लिए याहू साइट में भेद्यता का शोषण करता है

10 कारणों से आप SAIT उन्मुखीकरण में शामिल होना चाहिए

10 कारणों से आप SAIT उन्मुखीकरण में शामिल होना चाहिए

विषयसूची:

Anonim

हाल ही में पता चला ईमेल हमला अभियान के पीछे हैकर याहू उपयोगकर्ताओं के ईमेल खातों को हाइजैक करने के लिए याहू वेबसाइट में भेद्यता का शोषण कर रहे हैं और एंटीवायरस विक्रेता बिट डिफेंडर से सुरक्षा शोधकर्ताओं के मुताबिक स्पैम के लिए उनका इस्तेमाल करें।

हमला विषय के साथ स्पैम ईमेल प्राप्त करने वाले उपयोगकर्ताओं के साथ शुरू होता है और एक संक्षिप्त "इस पृष्ठ को देखें" संदेश थोड़ी देर बाद छोटा होता है। संपर्क। लिंक पर क्लिक करने से उपयोगकर्ताओं को एमएसएनबीसी समाचार साइट के रूप में मजाक करने वाली वेबसाइट पर ले जाता है जिसमें घर से काम करते समय पैसे कमाने के बारे में एक लेख शामिल है, बिटकडेफेंडर शोधकर्ताओं ने बुधवार को एक ब्लॉग पोस्ट में कहा।

पहली नज़र में, ऐसा कोई अलग नहीं लगता अन्य काम-से-घर घोटाले साइटों से। हालांकि, पृष्ठभूमि में, विज़िटर की याहू सत्र कुकी चोरी करने के लिए याहू डेवलपर नेटवर्क (वाईडीएन) ब्लॉग साइट में जावास्क्रिप्ट कोड का एक टुकड़ा क्रॉस-साइट स्क्रिप्टिंग (एक्सएसएस) भेद्यता का फायदा उठाता है।

[आगे पढ़ने: कैसे करें अपने विंडोज पीसी से मैलवेयर हटाएं]

यह कैसे काम करता है

सत्र कुकीज़ लॉग-इन उपयोगकर्ताओं को साइन आउट होने तक याद रखने के लिए ब्राउज़र के अंदर वेबसाइटों द्वारा संग्रहीत पाठ के अद्वितीय तार हैं। वेब ब्राउज़र एक ही मूल नीति नामक एक सुरक्षा तंत्र का उपयोग करते हैं, जो अलग-अलग टैबों में खोले गए वेबसाइटों को सत्र कुकीज़ जैसी एक दूसरे के संसाधनों तक पहुंचने से रोकने के लिए करता है।

समान मूल नीति आमतौर पर प्रति डोमेन लागू होती है। उदाहरण के लिए, google.com yahoo.com के लिए सत्र कुकीज़ तक नहीं पहुंच सकता है, भले ही उपयोगकर्ता एक ही ब्राउज़र में एक ही समय में दोनों वेबसाइटों में लॉग इन हो। हालांकि, कुकी सेटिंग्स के आधार पर, सबडोमेन अपने मूल डोमेन द्वारा निर्धारित सत्र कुकीज तक पहुंच सकते हैं।

यह याहू के साथ ऐसा प्रतीत होता है, जहां उपयोगकर्ता डेवलपर.याहू सहित, याहू सबडोमेन के दौरे के बावजूद लॉग इन रहता है। कॉम।

नकली एमएसएनबीसी वेबसाइट से लोड किया गया नकली जावास्क्रिप्ट कोड विज़िटर के ब्राउजर को डेवलपर.याहू डॉट कॉम को विशेष रूप से तैयार किए गए यूआरएल के साथ कॉल करने के लिए मजबूर करता है जो एक्सएसएस भेद्यता का फायदा उठाता है और डेवलपर.याहू के संदर्भ में अतिरिक्त जावास्क्रिप्ट कोड निष्पादित करता है। कॉम सबडोमेन।

यह अतिरिक्त जावास्क्रिप्ट कोड याहू उपयोगकर्ता की सत्र कुकी पढ़ता है और इसे हमलावरों द्वारा नियंत्रित वेबसाइट पर अपलोड करता है। कुकी का उपयोग तब उपयोगकर्ता के ईमेल खाते तक पहुंचने के लिए किया जाता है और स्पैम ईमेल को उनके सभी संपर्कों में भेज दिया जाता है। एक मायने में, यह एक एक्सएसएस संचालित, स्व-प्रचार ईमेल कीड़ा है।

शोषित एक्सएसएस भेद्यता वास्तव में SWFUpload नामक एक वर्डप्रेस घटक में स्थित है और वर्डप्रेस संस्करण 3.3.2 में पैच किया गया था जिसे अप्रैल 2012 में जारी किया गया था, बिट डिफेंडर शोधकर्ताओं ने कहा। हालांकि, वाईडीएन ब्लॉग साइट वर्डप्रेस के पुराने संस्करण का उपयोग कर रही है।

परेशानी से कैसे बचें

बुधवार को हमले की खोज करने के बाद, बिट डिफेंडर शोधकर्ताओं ने कंपनी के स्पैम डेटाबेस की खोज की और लगभग इसी तरह के संदेशों को लगभग एक ही संदेश मिला महीने के दौरान गुरुवार को बिटकडेफेंडर में एक वरिष्ठ ई-खतरा विश्लेषक बोगदान बोटेजातु ने कहा।

"इस तरह के हमले की सफलता दर का आकलन करना बेहद मुश्किल है क्योंकि यह सेंसर नेटवर्क में नहीं देखा जा सकता है" कहा हुआ। "हालांकि, हम अनुमान लगाते हैं कि पिछले महीने में हमने जो स्पैम संसाधित किया है, वह लगभग एक प्रतिशत इस घटना के कारण होता है।"

बिटडेफेंडर ने बुधवार को याहू को भेद्यता की सूचना दी, लेकिन यह अभी भी गुरुवार को शोषक साबित हुआ, बोटेजातु ने कहा । उन्होंने कहा, "हमारे कुछ परीक्षण खाते अभी भी इस विशिष्ट प्रकार के स्पैम को भेज रहे हैं।" 99

गुरुवार को भेजे गए एक बयान में, याहू ने कहा कि उसने भेद्यता को धक्का दिया था।

"याहू सुरक्षा और हमारे उपयोगकर्ताओं का डेटा लेता है गंभीरता से, "एक याहू प्रतिनिधि ने ईमेल के माध्यम से कहा। "हमने हाल ही में बाहरी सुरक्षा फर्म से भेद्यता के बारे में सीखा है और पुष्टि की है कि हमने भेद्यता तय की है। हम संबंधित उपयोगकर्ताओं को अपने पासवर्ड को एक मजबूत पासवर्ड में बदलने के लिए प्रोत्साहित करते हैं जो अक्षरों, संख्याओं और प्रतीकों को जोड़ती है और दूसरी लॉगिन चुनौती को सक्षम करने के लिए उनकी खाता सेटिंग्स। "

बोटेजातु ने उपयोगकर्ताओं को ईमेल के माध्यम से प्राप्त लिंक पर क्लिक करने से बचने की सलाह दी, खासकर यदि उन्हें bit.ly से छोटा कर दिया गया हो। यह निर्धारित करना कि यह खोलने से पहले एक लिंक दुर्भावनापूर्ण है या नहीं, इस तरह के हमलों के साथ मुश्किल हो सकती है।

इस मामले में, संदेश उन लोगों से आए थे जो उपयोगकर्ता जानते थे - प्रेषक अपनी संपर्क सूचियों में थे - और दुर्भावनापूर्ण साइट उन्होंने कहा कि सम्मानजनक एमएसएनबीसी पोर्टल की तरह दिखने के लिए तैयार किया गया था। "यह एक प्रकार का हमला है जिसे हम अत्यधिक सफल होने की उम्मीद करते हैं।"

बोटेजातु ने उपयोगकर्ताओं को ईमेल के माध्यम से प्राप्त लिंक पर क्लिक करने से बचने की सलाह दी, खासकर यदि वे bit.ly से कम हो जाएं। यह निर्धारित करना कि यह खोलने से पहले एक लिंक दुर्भावनापूर्ण है या नहीं, इस तरह के हमलों के साथ मुश्किल हो सकती है।

इस मामले में, संदेश उन लोगों से आए थे जिन्हें उपयोगकर्ता जानते थे- प्रेषक अपनी संपर्क सूचियों में थे- और दुर्भावनापूर्ण साइट अच्छी थी सम्मानित एमएसएनबीसी पोर्टल की तरह दिखने के लिए तैयार, उन्होंने कहा। "यह एक प्रकार का हमला है जिसे हम अत्यधिक सफल होने की उम्मीद करते हैं।"

याहू टिप्पणियों के साथ 1/31/2013 अपडेट किया गया