वेबसाइटें

हैकर्स एडोब अटैक में ओपनएक्स विज्ञापन सर्वर हिट

LACOSTE ग्रीष्मकालीन कोर्ट हमला

LACOSTE ग्रीष्मकालीन कोर्ट हमला
Anonim

पिछले हफ्ते में कई लोकप्रिय वेबसाइटों पर विज्ञापनों पर दुर्भावनापूर्ण कोड रखने के लिए हैकर्स ने एक लोकप्रिय ओपन-सोर्स विज्ञापन सॉफ्टवेयर में त्रुटियों का शोषण किया है।

हमलावर ओपनएक्स विज्ञापन सॉफ्टवेयर में बग्स की एक जोड़ी का लाभ उठा रहे हैं सर्वर और फिर साइटों पर प्रदर्शित विज्ञापनों पर दुर्भावनापूर्ण कोड रखें। सोमवार को, कार्टून सिंडिकेटर किंग फीचर्स ने कहा कि ओपनएक्स कीड़े के कारण पिछले हफ्ते इसे हैक किया गया था। कंपनी के कॉमिक्स किंगडम उत्पाद, जो कॉमिक्स और विज्ञापनों को लगभग 50 वेबसाइटों पर पहुंचाता है, प्रभावित हुआ था।

गुरुवार सुबह समस्या की अधिसूचना के बाद, किंग फीचर्स ने निर्धारित किया कि "विज्ञापन सर्वर एप्लिकेशन में सुरक्षा शोषण के माध्यम से, हैकर्स इंजेक्शन दिए गए थे कंपनी ने हमारे विज्ञापन डेटाबेस में एक दुर्भावनापूर्ण कोड "कंपनी ने अपनी वेबसाइट पर पोस्ट किए गए एक नोट में कहा। किंग फीचर्स ने कहा कि दुर्भावनापूर्ण कोड ने पीड़ितों के कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करने के लिए एक नया, अप्रचलित एडोब हमला किया, लेकिन इसे तुरंत सत्यापित नहीं किया जा सका।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

एक अन्य ओपनएक्स उपयोगकर्ता, इज़ नॉट इट कूल न्यूज़ वेबसाइट को पिछले हफ्ते इसी तरह के हमले के साथ मारा गया था।

वेब आधारित हमले साइबर अपराधियों के लिए उनके दुर्भावनापूर्ण सॉफ़्टवेयर को स्थापित करने का एक पसंदीदा तरीका है और हैक के इस नवीनतम दौर से पता चलता है कि कैसे विज्ञापन सर्वर नेटवर्क हमले के लिए उपयोगी conduits बन सकते हैं। सितंबर में, स्कैमर ने वैध विज्ञापन खरीदारों के रूप में प्रस्तुत करके न्यूयॉर्क टाइम्स की वेबसाइट पर दुर्भावनापूर्ण सॉफ़्टवेयर रखा।

यह वही तकनीक जो किंग फीचर्स और इज़ इट कूल न्यूज़ पर काम करती थी, कम से कम दो अन्य वेब में हैक करने के लिए उपयोग की जाती थी पिछले हफ्ते साइटें, एक ओपनएक्स प्रशासक के मुताबिक, जिसने नाम न छापने की शर्त पर बात की थी, क्योंकि वह प्रेस के साथ बात करने के लिए अधिकृत नहीं था।

हमलावरों ने अपने सर्वर पर लॉगिन अधिकार प्राप्त करने के लिए एक हमले का इस्तेमाल किया, और फिर एक दुर्भावनापूर्ण एन्कोडेड छवि अपलोड की इसमें कहा गया है कि इसमें एक PHP स्क्रिप्ट छिपी हुई है। छवि को देखकर, हमलावरों ने स्क्रिप्ट को सर्वर पर निष्पादित करने के लिए मजबूर कर दिया। इसके बाद सर्वर पर हर विज्ञापन में एचटीएमएल कोड का स्निपेट संलग्न किया गया। आईफ्रेम के रूप में जाना जाता है, इस अदृश्य HTML ऑब्जेक्ट ने फिर विज़िटर को चीन में एक वेबसाइट पर रीडायरेक्ट किया जिसने एडोब अटैक कोड डाउनलोड किया।

ओपनएक्स ने कहा कि यह "सॉफ़्टवेयर के वर्तमान संस्करण - 2.8 से जुड़ी कोई बड़ी भेद्यता" से अवगत नहीं था। 2 - या तो इसके डाउनलोड या होस्ट किए गए रूपों में, "ई-मेल किए गए कथन में।

कम से कम एक ओपनएक्स उपयोगकर्ता का मानना ​​है कि उत्पाद का वर्तमान संस्करण इस हमले के हिस्से के लिए कमजोर हो सकता है। एक मंच पोस्ट में, एक उपयोगकर्ता ने कहा कि सॉफ्टवेयर के पुराने संस्करण को चलाने के दौरान उसे हैक किया गया था, लेकिन वर्तमान (2.8.2) संस्करण भी कमजोर है। उन्होंने लिखा, "यदि आप ओपनएक्स की एक मौजूदा, असम्बद्ध रिलीज चला रहे हैं, तो अनामिक रूप से व्यवस्थापक साइट पर लॉग इन करना और सिस्टम के प्रशासक-स्तरीय नियंत्रण प्राप्त करना संभव है।"

ओपनएक्स हैक पर अधिक जानकारी मिल सकती है सुरक्षा परामर्शदाता के एक साथी डैनियल केनेडी ने कहा, जब प्रेटोरियन सिक्योरिटी ग्रुप के शोधकर्ताओं ने एडोब हमले को देखा, तो उसने अप्रत्याशित एडोब बग का लाभ नहीं उठाया। इसके बजाए, हमले ने तीन अलग-अलग एडोब शोषणों के वर्गीकरण को मार डाला। "हम कोई सबूत नहीं देख रहे हैं कि यह उस दिन है जो एडोब द्वारा जनवरी में पैच किया जाएगा।"

सुरक्षा विशेषज्ञों का कहना है कि ऑनलाइन हमले में एडोब दोष का व्यापक रूप से उपयोग नहीं किया गया है, भले ही इसे सार्वजनिक रूप से खुलासा किया गया हो। सोमवार को, सिमेंटेक ने कहा कि उसे हमले की 100 से कम रिपोर्ट प्राप्त हुई हैं।

ऐसा इसलिए हो सकता है क्योंकि कई लोग अभी भी रीडर के पुराने संस्करण चला रहे हैं जो अन्य हमलों के लिए कमजोर हैं। पिछले फरवरी में इसी तरह की बग उभरी क्योंकि एडोब पाठकों का पसंदीदा लक्ष्य रहा है। एडोब ने मार्च में इस मुद्दे को पैच किया, लेकिन उपयोगकर्ता अपने रीडर सॉफ़्टवेयर के भीतर जावास्क्रिप्ट को अक्षम करके इस हमले और वर्तमान एडोब मुद्दे से बच सकते हैं।

बर्मिंघम में अलबामा विश्वविद्यालय में कंप्यूटर फोरेंसिक में शोध के निदेशक गैरी वार्नर ने कहा, "किसी को भी अपने एडोब रीडर पर व्यवहार बदलना चाहिए था," किसी के पाठक को जावास्क्रिप्ट निष्पादित नहीं करना चाहिए। "