Andrew Buckman, MD EMEA, OpenX Discusses Marketplace Quality - And Why It Matters In Programmatic
해커들은 인기있는 오픈 소스 광고 소프트웨어의 결함을 악용하여 지난 주 동안 여러 유명 웹 사이트의 광고에 악성 코드를 배치했습니다.
공격자는 OpenX 광고 소프트웨어 버그를 활용하여 광고에 로그인합니다 사이트에 게재되는 광고에 악성 코드를 배치해야합니다. 월요일, 만화 신디케이터 King Features는 지난 주 OpenX 버그 때문에 해킹 당했다고 전했다. 코믹스 킹덤 (Comics Kingdom) 제품은 만화와 광고를 약 50 개의 웹 사이트에 전달했다.
킹 피쳐 (King Features)는 목요일 아침 문제를 통보받은 후 "광고 서버 애플리케이션의 보안 취약점을 통해 해커들이 우리 광고 데이터베이스에 악의적 인 코드가있다 "고 지적했다. 킹 피쳐 (King Features)는 악성 코드가 피해자의 컴퓨터에 악성 소프트웨어를 설치하기 위해 패치를 적용하지 않은 새로운 공격을 사용했으나이를 즉시 확인할 수는 없다고 말했다.
또 다른 OpenX 사용자 인 Is not It Cool News 웹 사이트는 지난 주 비슷한 공격을당한 것으로 알려졌습니다.
웹 기반 공격은 사이버 범죄자들이 악의적 인 소프트웨어를 설치하는 가장 좋은 방법이며, 광고 서버 네트워크는 공격에 유용한 통로가 될 수 있습니다. 9 월에 사기꾼은 합법적 인 광고 구매자로 위장하여 The New York Times의 웹 사이트에 악성 소프트웨어를 배치했습니다.
King Features 및 Is not It Cool News에서 작동했던 것과 동일한 기술이 다른 두 가지 웹을 해킹하는 데 사용되었습니다 익명을 요구 한 한 OpenX 관리자는 언론과의 통화 권한이 없기 때문에 지난주에 사이트를 방문한 적이 있습니다.
공격자는 자신의 서버에 로그인 권한을 얻기 위해 한 번의 공격을 사용한 다음 악의적으로 인코딩 된 이미지 그 안에는 숨겨진 PHP 스크립트가 들어 있다고 그는 말했다. 이미지를보고 공격자는 스크립트를 서버에서 실행해야했습니다. 그런 다음 서버의 모든 광고에 HTML 코드 스 니펫을 첨부했습니다. iFrame으로 알려진이 보이지 않는 HTML 개체는 방문객을 Adobe 공격 코드를 다운로드 한 중국 웹 사이트로 리디렉션했습니다.
OpenX는 "현재 소프트웨어 버전과 관련된 주요 취약점은 없음 - 2.8. 2 - 다운로드 된 형태 또는 호스팅 된 형태 "로 전자 메일 진술.
적어도 하나의 OpenX 사용자는 현재 버전의 제품이이 공격의 일부에 취약 할 수 있다고 생각합니다. 포럼 포스트에서 사용자는 소프트웨어의 이전 버전을 실행하는 동안 해킹 당했지만 현재 (2.8.2) 버전도 취약하다고했습니다. "현재 수정되지 않은 OpenX 버전을 사용하고 있다면 관리자 사이트에 익명으로 로그인하여 시스템에 대한 관리자 수준의 제어 권한을 얻을 수 있습니다."라고 그는 적었습니다.
OpenX 해킹에 대한 자세한 내용을 찾을 수 있습니다 Praetorian Security Group의 연구자가 Adobe 공격을 조사했을 때 패치되지 않은 Adobe 버그를 활용하지 못했다고 보안 컨설팅 업체의 파트너 인 Daniel Kennedy가 전하면서, 대신, 공격은 세 가지 다른 어도비 공격의 분류를 마샬링했다고 그는 말했다. "1 월에 어도비가 패치 할 0 일이라는 증거는 보이지 않는다"고 보안 전문가들은 공개적으로 밝혀졌지만 어도비 결함은 온라인 공격에 널리 사용되지 못했다고 전했다. 월요일에 시만텍은 공격에 대한보고가 100 건 미만이라고 밝혔습니다.
많은 사람들이 다른 공격에 취약한 이전 버전의 Reader를 계속 실행하고 있기 때문일 수 있습니다. 어도비는 지난 2 월 비슷한 버그가 등장한 이후 독자들에게 인기있는 대상이었다. Adobe는 3 월에이 문제를 패치했지만 Reader 소프트웨어에서 JavaScript를 비활성화하기 만하면이 공격과 현재 Adobe 문제를 피할 수 있습니다.
버밍햄 앨라배마 대학 (University of Alabama)의 컴퓨터 법의학 연구 책임자 인 게리 워너 (Gary Warner)는 "누구도 자바 스크립트를 실행해서는 안됩니다."라고 말했다.
Symantec은 위험한 Microsoft 공격에서 급상승합니다
시만텍은 치명적인 Windows 버그를 악용하는 공격이 급격히 증가 할 것을 경고했습니다.
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.
이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.
DDoS 공격에서 악용되는 노화 네트워킹 프로토콜
거의 모든 인터넷 연결 장치에서 여전히 사용되는 노화 네트워킹 프로토콜은 해커에 의해 분산 된 거부 공격 - 서비스 공격. 거의 모든 인터넷 연결 장치에서 여전히 사용되는 노화 네트워킹 프로토콜은 해커가 DDoS (distributed denial of service) 공격을 악용하고 있습니다.