Sites Internet

Les pirates ont ouvert le serveur publicitaire OpenX dans Adobe Attack

eCommerce : voici comment Voler les Clients de tes Concurrents (légalement)

eCommerce : voici comment Voler les Clients de tes Concurrents (légalement)
Anonim

Les attaquants profitent d'une paire de bogues dans le logiciel publicitaire OpenX pour se connecter à la publicité serveurs, puis placez du code malveillant sur les annonces diffusées sur les sites. Lundi, le traiteur de bandes dessinées King Features a dit qu'il avait été piraté la semaine dernière, à cause des bugs d'OpenX. Le produit Comics Kingdom de la société, qui livre des bandes dessinées et des publicités à environ 50 sites Web, a été affecté.

Après avoir été informé du problème jeudi matin, King Features a déterminé que «grâce à un exploit de sécurité dans l'application un code malveillant dans notre base de données d'annonces ", a déclaré la société dans une note postée sur son site Web. King Features a déclaré que le code malveillant utilisait une nouvelle attaque Adobe non corrigée pour installer un logiciel malveillant sur les ordinateurs des victimes, mais cela n'a pas pu être vérifié immédiatement.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Un autre utilisateur d'OpenX, le site Web Is not Cool News, aurait été victime d'une attaque similaire la semaine dernière.

Les attaques Web sont un moyen favori pour les cybercriminels d'installer leur logiciel malveillant et cette dernière série de hacks montre comment Les réseaux de serveurs publicitaires peuvent devenir des canaux d'attaque utiles. En septembre, les fraudeurs ont placé des logiciels malveillants sur le site Web du New York Times en se faisant passer pour des acheteurs légitimes.

Cette même technique qui a fonctionné sur King Features et Is not It Cool News a été utilisée pour pirater au moins deux autres sites Web. La semaine dernière, selon un administrateur d'OpenX qui s'exprimait sous couvert d'anonymat, il n'était pas autorisé à parler à la presse.

Les attaquants ont utilisé une attaque pour obtenir des droits de connexion sur son serveur, puis ont importé une image malicieusement encodée qui contenait un script PHP caché à l'intérieur, at-il dit. En visionnant l'image, les attaquants ont forcé le script à s'exécuter sur le serveur. Il a ensuite joint un extrait de code HTML à chaque annonce sur le serveur. Connu sous le nom d'iFrame, cet objet HTML invisible redirigeait les visiteurs vers un site Web en Chine qui avait téléchargé le code d'attaque d'Adobe.

OpenX déclarait être conscient de "pas de vulnérabilités majeures associées à la version actuelle du logiciel - 2.8. 2 - dans ses formulaires téléchargés ou hébergés, "dans une déclaration par e-mail.

Au moins un utilisateur d'OpenX pense que la version actuelle du produit peut être vulnérable à une partie de cette attaque. Dans une publication sur le forum, un utilisateur a déclaré qu'il avait été piraté lors de l'exécution d'une ancienne version du logiciel, mais que la version actuelle (2.8.2) était également vulnérable. "Si vous utilisez une version actuelle et non modifiée d'OpenX, il est possible de se connecter anonymement au site d'administration et d'obtenir le contrôle du système au niveau de l'administrateur", écrit-il.

Plus de détails sur le hack OpenX

Au lieu de cela, l'attaque a rassemblé un assortiment de trois différents exploits Adobe, at-il dit. "Nous ne voyons aucune preuve que c'est le jour qui sera corrigé par Adobe en Janvier."

Les experts en sécurité disent que la faille Adobe n'a pas été largement utilisée dans les attaques en ligne, même si elle a été divulguée publiquement. Lundi, Symantec a déclaré avoir reçu moins de 100 rapports de l'attaque.

C'est peut-être parce que beaucoup de gens utilisent encore des versions plus anciennes de Reader qui sont vulnérables aux autres attaques. Adobe a été une cible favorite des lecteurs depuis qu'un bug similaire a émergé en février dernier. Adobe a corrigé le problème en mars, mais les utilisateurs peuvent éviter cette attaque et le problème d'Adobe en désactivant simplement JavaScript dans leur logiciel Reader.

"Tout le monde devrait avoir changé le comportement de leur lecteur Adobe", a déclaré Gary Warner, directeur de la recherche en informatique judiciaire à l'Université de l'Alabama à Birmingham "Le lecteur de personne devrait exécuter JavaScript."