웹 사이트

해커가 Adobe 공격에서 OpenX 광고 서버에 충돌

Andrew Buckman, MD EMEA, OpenX Discusses Marketplace Quality - And Why It Matters In Programmatic

Andrew Buckman, MD EMEA, OpenX Discusses Marketplace Quality - And Why It Matters In Programmatic
Anonim

해커들은 인기있는 오픈 소스 광고 소프트웨어의 결함을 악용하여 지난 주 동안 여러 유명 웹 사이트의 광고에 악성 코드를 배치했습니다.

공격자는 OpenX 광고 소프트웨어 버그를 활용하여 광고에 로그인합니다 사이트에 게재되는 광고에 악성 코드를 배치해야합니다. 월요일, 만화 신디케이터 King Features는 지난 주 OpenX 버그 때문에 해킹 당했다고 전했다. 코믹스 킹덤 (Comics Kingdom) 제품은 만화와 광고를 약 50 개의 웹 사이트에 전달했다.

킹 피쳐 (King Features)는 목요일 아침 문제를 통보받은 후 "광고 서버 애플리케이션의 보안 취약점을 통해 해커들이 우리 광고 데이터베이스에 악의적 인 코드가있다 "고 지적했다. 킹 피쳐 (King Features)는 악성 코드가 피해자의 컴퓨터에 악성 소프트웨어를 설치하기 위해 패치를 적용하지 않은 새로운 공격을 사용했으나이를 즉시 확인할 수는 없다고 말했다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

또 다른 OpenX 사용자 인 Is not It Cool News 웹 사이트는 지난 주 비슷한 공격을당한 것으로 알려졌습니다.

웹 기반 공격은 사이버 범죄자들이 악의적 인 소프트웨어를 설치하는 가장 좋은 방법이며, 광고 서버 네트워크는 공격에 유용한 통로가 될 수 있습니다. 9 월에 사기꾼은 합법적 인 광고 구매자로 위장하여 The New York Times의 웹 사이트에 악성 소프트웨어를 배치했습니다.

King Features 및 Is not It Cool News에서 작동했던 것과 동일한 기술이 다른 두 가지 웹을 해킹하는 데 사용되었습니다 익명을 요구 한 한 OpenX 관리자는 언론과의 통화 권한이 없기 때문에 지난주에 사이트를 방문한 적이 있습니다.

공격자는 자신의 서버에 로그인 권한을 얻기 위해 한 번의 공격을 사용한 다음 악의적으로 인코딩 된 이미지 그 안에는 숨겨진 PHP 스크립트가 들어 있다고 그는 말했다. 이미지를보고 공격자는 스크립트를 서버에서 실행해야했습니다. 그런 다음 서버의 모든 광고에 HTML 코드 스 니펫을 첨부했습니다. iFrame으로 알려진이 보이지 않는 HTML 개체는 방문객을 Adobe 공격 코드를 다운로드 한 중국 웹 사이트로 리디렉션했습니다.

OpenX는 "현재 소프트웨어 버전과 관련된 주요 취약점은 없음 - 2.8. 2 - 다운로드 된 형태 또는 호스팅 된 형태 "로 전자 메일 진술.

적어도 하나의 OpenX 사용자는 현재 버전의 제품이이 공격의 일부에 취약 할 수 있다고 생각합니다. 포럼 포스트에서 사용자는 소프트웨어의 이전 버전을 실행하는 동안 해킹 당했지만 현재 (2.8.2) 버전도 취약하다고했습니다. "현재 수정되지 않은 OpenX 버전을 사용하고 있다면 관리자 사이트에 익명으로 로그인하여 시스템에 대한 관리자 수준의 제어 권한을 얻을 수 있습니다."라고 그는 적었습니다.

OpenX 해킹에 대한 자세한 내용을 찾을 수 있습니다 Praetorian Security Group의 연구자가 Adobe 공격을 조사했을 때 패치되지 않은 Adobe 버그를 활용하지 못했다고 보안 컨설팅 업체의 파트너 인 Daniel Kennedy가 전하면서, 대신, 공격은 세 가지 다른 어도비 공격의 분류를 마샬링했다고 그는 말했다. "1 월에 어도비가 패치 할 0 일이라는 증거는 보이지 않는다"고 보안 전문가들은 공개적으로 밝혀졌지만 어도비 결함은 온라인 공격에 널리 사용되지 못했다고 전했다. 월요일에 시만텍은 공격에 대한보고가 100 건 미만이라고 밝혔습니다.

많은 사람들이 다른 공격에 취약한 이전 버전의 Reader를 계속 실행하고 있기 때문일 수 있습니다. 어도비는 지난 2 월 비슷한 버그가 등장한 이후 독자들에게 인기있는 대상이었다. Adobe는 3 월에이 문제를 패치했지만 Reader 소프트웨어에서 JavaScript를 비활성화하기 만하면이 공격과 현재 Adobe 문제를 피할 수 있습니다.

버밍햄 앨라배마 대학 (University of Alabama)의 컴퓨터 법의학 연구 책임자 인 게리 워너 (Gary Warner)는 "누구도 자바 스크립트를 실행해서는 안됩니다."라고 말했다.