Cyberkriminalität vs. Hackerethik: So viel Macht haben Hacker im Internet
Hacker haben Schwachstellen in einer beliebten Open-Source-Werbesoftware ausgenutzt, um in den vergangenen Wochen Schadcode auf Werbeanzeigen auf mehreren populären Websites zu platzieren.
Die Angreifer nutzen ein paar Fehler in der OpenX-Werbesoftware, um sich in der Werbung anzumelden Server und platzieren Sie dann schädlichen Code auf Anzeigen, die auf den Websites geschaltet werden. Am Montag sagte der Zeichnungssyndikus King Features, dass es letzte Woche wegen der OpenX-Bugs gehackt worden sei. Das Produkt "Comics Kingdom" des Unternehmens, das Comics und Anzeigen an etwa 50 Websites liefert, war davon betroffen.
Nachdem King am Donnerstagmorgen über das Problem informiert worden war, stellte es fest, dass "Hacker durch einen Sicherheits-Exploit in der Ad-Server-Anwendung injiziert hatten ein bösartiger Code in unsere Anzeigen-Datenbank ", sagte das Unternehmen in einer Notiz auf seiner Website. Laut King Features nutzte der bösartige Code einen neuen, nicht gepatchten Adobe-Angriff, um Schadsoftware auf den Computern der Opfer zu installieren. Dies konnte jedoch nicht sofort verifiziert werden.
Ein weiterer OpenX-Benutzer, die Is not It Cool News-Website, wurde letzte Woche mit einem ähnlichen Angriff angegriffen.
Web-basierte Angriffe sind eine beliebte Möglichkeit für Cyber-Kriminelle, ihre Schadsoftware zu installieren, und diese letzte Hack-Runde zeigt, wie Ad Server-Netzwerke können nützliche Conduits für Angriffe werden. Im September platzierten Betrüger böswillige Software auf der Website der New York Times, indem sie sich als legitime Werbekäufer ausgaben.
Die gleiche Technik, die an King Features und Is not It Cool News arbeitete, wurde verwendet, um in mindestens zwei andere Web zu hacken Websites laut einem OpenX-Administrator, der unter der Bedingung der Anonymität sprach, weil er nicht autorisiert war, mit der Presse zu sprechen.
Angreifer nutzten einen Angriff, um Login-Rechte auf seinen Server zu erhalten, und luden dann ein bösartig kodiertes Bild hoch Darin war ein PHP-Skript versteckt, sagte er. Bei der Anzeige des Abbilds wurde das Script vom Angreifer auf dem Server ausgeführt. Anschließend fügte er jeder Anzeige auf dem Server einen HTML-Code-Ausschnitt hinzu. Dieses unsichtbare HTML-Objekt, das als iFrame bekannt ist, leitete die Besucher auf eine Website in China um, auf der der Adobe-Angriffscode heruntergeladen wurde.
OpenX sagte, dass es keine größeren Sicherheitslücken im Zusammenhang mit der aktuellen Version der Software habe - 2.8. 2 - entweder in heruntergeladenen oder gehosteten Formularen, "in einer E-Mail-Anweisung.
Mindestens ein OpenX-Benutzer glaubt, dass die aktuelle Version des Produkts für einen Teil dieses Angriffs anfällig sein könnte. In einem Forenbeitrag sagte ein Benutzer, dass er beim Ausführen einer älteren Version der Software gehackt wurde, aber dass die aktuelle Version (2.8.2) ebenfalls anfällig ist. "Wenn Sie eine aktuelle, unveränderte Version von OpenX ausführen, können Sie sich anonym auf der Admin-Site anmelden und die Kontrolle über das System auf Administrator-Ebene erlangen", schrieb er.
Weitere Details zum OpenX-Hack finden Sie Hier.
Als Forscher der Praetorian Security Group den Adobe-Angriff betrachteten, nutzte er den ungepatchten Adobe-Bug nicht, sagte Daniel Kennedy, ein Partner der Sicherheitsberatung. Stattdessen hat der Angriff eine Auswahl von drei verschiedenen Adobe-Exploits zusammengestellt, sagte er. "Wir sehen keine Beweise dafür, dass die 0day im Januar von Adobe gepatcht wird."
Sicherheitsexperten sagen, dass der Adobe-Fehler bei Online-Angriffen nicht weit verbreitet ist, obwohl er öffentlich veröffentlicht wurde. Am Montag gab Symantec an, weniger als 100 Berichte über den Angriff erhalten zu haben.
Das könnte daran liegen, dass viele Leute immer noch ältere Versionen von Reader verwenden, die anfällig für andere Angriffe sind. Adobe ist ein beliebtes Ziel der Leser geworden, seit ein ähnlicher Fehler im vergangenen Februar aufgetreten ist. Adobe hat das Problem im März behoben, aber Benutzer können diesen Angriff und das aktuelle Adobe-Problem vermeiden, indem sie JavaScript einfach in ihrer Reader-Software deaktivieren.
"Jeder hätte das Verhalten auf seinem Adobe Reader ändern sollen", sagte Gary Warner, Forschungsleiter für Computerforensik an der Universität von Alabama in Birmingham. "Niemand sollte JavaScript ausführen."
FTC, NZ Behörden treffen Massive Spam Operation
Die FTC und die neuseeländische Regierung haben Zivilklagen gegen eine der weltweit größten Spam-Operationen erhoben
Konsolidierung könnte globalen PC-Markt treffen, IDC sagt
Konsolidierung könnte den weltweiten PC-Markt treffen, sagt IDC.
Video: Treffen Sie den neuen 9-jährigen Microsoft Certified Professional von Microsoft
Treffen Sie das Mädchen, das als Indiens nächster Bill Gates gilt. " Dieses 9-jährige Mädchen ist Microsofts jüngster Certified Professional.