Websites

Os hackers acertam o servidor de anúncios OpenX no Adobe Attack

How the Massive Equifax Data Breach Happened

How the Massive Equifax Data Breach Happened
Anonim

Hackers exploraram falhas em um popular software de publicidade de código aberto para colocar códigos maliciosos em propagandas em vários sites populares na semana passada.

Os invasores estão aproveitando um par de bugs no software de publicidade OpenX para acessar a publicidade. servidores e, em seguida, colocar códigos maliciosos nos anúncios exibidos nos sites. Na segunda-feira, o sindicador dos desenhos animados King Features disse que havia sido hackeado na semana passada, por causa dos bugs do OpenX. O produto da empresa, que distribui quadrinhos e anúncios para cerca de 50 sites, foi afetado.

Após ser notificado do problema na manhã de quinta-feira, a King Features determinou que "por meio de uma exploração de segurança no aplicativo de servidor de anúncios, hackers haviam injetado um código malicioso em nosso banco de dados de anúncios ", disse a empresa em uma nota postada em seu site. King Features disse que o código malicioso usava um novo ataque da Adobe sem patch para instalar softwares maliciosos nos computadores das vítimas, mas isso não pôde ser imediatamente verificado.

[Outras leituras: Como remover malware do seu PC com Windows]

Outro usuário do OpenX, o site Ain't It Cool News foi supostamente atingido por um ataque similar na semana passada.

Os ataques baseados na Web são uma maneira favorita de criminosos cibernéticos instalarem seu software malicioso e essa última rodada de hacks mostra como As redes de servidores de anúncios podem se tornar canais úteis para ataques. Em setembro, scammers colocaram um software malicioso no site do The New York Times, colocando-se como legítimos compradores de anúncios.

Essa mesma técnica que trabalhou no King Features e Ain't It Cool News foi usada para hackear pelo menos dois outros sites. sites na semana passada, de acordo com um administrador do OpenX que falou sob condição de anonimato, porque ele não estava autorizado a falar com a imprensa.

Os atacantes usaram um ataque para obter direitos de login em seu servidor e carregaram uma imagem codificada maliciosamente que continha um script PHP escondido dentro dele, ele disse. Ao visualizar a imagem, os invasores forçaram o script a ser executado no servidor. Em seguida, anexou um snippet de código HTML a todos os anúncios no servidor. Conhecido como iFrame, esse objeto HTML invisível redirecionou os visitantes para um site na China que baixou o código de ataque da Adobe.

A OpenX disse estar ciente de que "não há grandes vulnerabilidades associadas à versão atual do software - 2.8. 2 - em seus formulários baixados ou hospedados, "em uma declaração por e-mail.

Pelo menos um usuário do OpenX acredita que a versão atual do produto pode estar vulnerável a parte deste ataque, no entanto. Em um post do fórum, um usuário disse que ele foi hackeado durante a execução de uma versão mais antiga do software, mas que a versão atual (2.8.2) também é vulnerável. "Se você estiver executando uma versão atual e não modificada do OpenX, é possível fazer login anonimamente no site admin e obter controle no nível de administrador do sistema", escreveu ele.

Mais detalhes sobre o hack do OpenX podem ser encontrados aqui.

Quando os pesquisadores do Praetorian Security Group analisaram o ataque da Adobe, ele não aproveitou o bug da Adobe sem patches, disse Daniel Kennedy, sócio da consultoria de segurança. Em vez disso, o ataque reuniu uma variedade de três diferentes explorações da Adobe, disse ele. "Não estamos vendo nenhuma evidência de que seja o 0 dia que será corrigido pela Adobe em janeiro".

Especialistas em segurança dizem que a falha da Adobe não tem sido amplamente usada em ataques online, apesar de ter sido divulgada publicamente. Na segunda-feira, a Symantec informou que recebeu menos de 100 relatos do ataque.

Isso pode ocorrer porque muitas pessoas ainda estão executando versões mais antigas do Reader, que são vulneráveis ​​a outros ataques. A Adobe tem sido o alvo favorito dos leitores desde que um bug semelhante surgiu em fevereiro passado. A Adobe corrigiu o problema em março, mas os usuários podem evitar esse ataque e o problema atual da Adobe simplesmente desativando o JavaScript em seu software Reader.

"Todo mundo deveria ter acabado de mudar o comportamento do Adobe Reader", disse Gary Warner, diretor de pesquisa em computação forense da Universidade do Alabama, em Birmingham. "O leitor de ninguém deveria estar executando JavaScript."