Car-tech

Une attaque par e-mail exploite une vulnérabilité dans un site Yahoo pour pirater des comptes

Comment les hackers font pour Brute Forcer et cracker des mots de passe avec Hydra sur Kali Linux?

Comment les hackers font pour Brute Forcer et cracker des mots de passe avec Hydra sur Kali Linux?

Table des matières:

Anonim

Les pirates informatiques exploitent une vulnérabilité dans un site Yahoo pour pirater les comptes de messagerie des utilisateurs Yahoo et Les chercheurs en sécurité du fournisseur antivirus Bitdefender l'utilisent.

L'attaque commence par la réception par les utilisateurs d'un courrier indésirable avec leur nom dans la ligne d'objet et d'un court message "consulter cette page" suivi d'un bit.ly raccourci lien. En cliquant sur ce lien, les utilisateurs d'un site Web se faisant passer pour un site d'information MSNBC contenant un article sur la façon de gagner de l'argent à la maison, ont déclaré mercredi les chercheurs de Bitdefender dans un article.

d'autres sites d'escroquerie de travail-de-maison. Cependant, en arrière-plan, un fragment de code JavaScript exploite une vulnérabilité XSS (cross-site scripting) sur le blog Yahoo Developer Network (YDN) afin de dérober le cookie de session Yahoo du visiteur.

[Plus d'informations supprimer les logiciels malveillants de votre PC Windows]

Fonctionnement

Les cookies de session sont des chaînes de texte uniques stockées par les sites Web dans les navigateurs afin de se souvenir des utilisateurs connectés jusqu'à leur déconnexion. Les navigateurs Web utilisent un mécanisme de sécurité appelé stratégie d'origine identique pour empêcher les sites Web ouverts dans des onglets différents d'accéder aux ressources de l'autre, comme les cookies de session.

La règle d'origine identique est généralement appliquée par domaine. Par exemple, google.com ne peut pas accéder aux cookies de session pour yahoo.com même si l'utilisateur peut être connecté simultanément aux deux sites Web dans le même navigateur. Toutefois, selon les paramètres des cookies, les sous-domaines peuvent accéder aux cookies de session définis par leurs domaines parents.

Cela semble être le cas de Yahoo, où l'utilisateur reste connecté quel que soit le sous-domaine Yahoo visité, y compris developer.yahoo. com.

Le code JavaScript frauduleux chargé depuis le faux site Web MSNBC force le navigateur du visiteur à appeler developer.yahoo.com avec une URL spécialement conçue qui exploite la vulnérabilité XSS et exécute du code JavaScript supplémentaire dans le contexte de developer.yahoo. Sous-domaine com.

Ce code JavaScript supplémentaire lit le cookie de session de l'utilisateur Yahoo et le télécharge sur un site Web contrôlé par les attaquants. Le cookie est ensuite utilisé pour accéder au compte de messagerie de l'utilisateur et envoyer l'e-mail de spam à tous ses contacts. En un sens, il s'agit d'un ver de messagerie auto-propagé alimenté par XSS.

La vulnérabilité XSS exploitée se trouve dans un composant WordPress appelé SWFUpload et a été corrigé dans WordPress version 3.3.2 qui a été publié en avril 2012, le Les chercheurs de Bitdefender ont dit. Cependant, le site YDN Blog semble utiliser une version obsolète de WordPress.

Comment éviter les problèmes

Après avoir découvert l'attaque mercredi, les chercheurs de Bitdefender ont fouillé la base de données de spam de l'entreprise et ont trouvé des messages similaires. "Il est extrêmement difficile d'estimer le taux de réussite d'une telle attaque, car il ne peut pas être vu dans le réseau de capteurs", a déclaré Bogdan Botezatu, analyste senior des menaces électroniques chez Bitdefender, jeudi. m'a dit. "Cependant, nous estimons qu'environ un pour cent des spams que nous avons traités au cours du dernier mois sont causés par cet incident."

Bitdefender a signalé la vulnérabilité à Yahoo mercredi, mais elle semblait toujours exploitable jeudi, a déclaré Botezatu.. "Certains de nos comptes de test envoient encore ce type spécifique de spam", a-t-il dit.

Dans un communiqué envoyé plus tard jeudi, Yahoo a annoncé avoir corrigé la vulnérabilité.

"Yahoo prend la sécurité et les données de nos utilisateurs sérieusement, "un représentant de Yahoo a déclaré par e-mail. "Nous avons récemment découvert une vulnérabilité d'une société de sécurité externe et confirmé que nous avons corrigé la vulnérabilité.Nous encourageons les utilisateurs concernés à changer leur mot de passe en un mot de passe fort combinant lettres, chiffres et symboles, et à activer le second défi de connexion. leurs paramètres de compte. "

Botezatu a conseillé aux utilisateurs d'éviter de cliquer sur les liens reçus par e-mail, surtout s'ils sont raccourcis avec bit.ly. Déterminer si un lien est malveillant avant de l'ouvrir peut être difficile avec des attaques comme celles-ci, dit-il.

Dans ce cas, les messages provenaient de personnes que les utilisateurs connaissaient - les expéditeurs étaient dans leurs listes de contacts - et le site malveillant Il était bien conçu pour ressembler au respectable portail MSNBC, a-t-il dit. "C'est un type d'attaque que nous attendons avec beaucoup de succès."

Botezatu a conseillé aux utilisateurs d'éviter de cliquer sur les liens reçus par email, surtout s'ils sont raccourcis avec bit.ly. Déterminer si un lien est malveillant avant de l'ouvrir peut être difficile avec des attaques comme celles-ci, dit-il.

Dans ce cas, les messages provenaient de gens que les utilisateurs connaissaient - les expéditeurs étaient dans leurs listes de contacts - et le site malveillant Il a été conçu pour ressembler au respectable portail MSNBC. "C'est un type d'attaque que nous attendons avec beaucoup de succès."

Mis à jour le 31/01/2013 avec les commentaires de Yahoo