Berawal dari Meretas Situs NASA dan KPU, Aji Ingin Punya Perusahaan Teknologi - iNews Siang 01/05
Peretas telah mengeksploitasi kelemahan dalam perangkat lunak periklanan sumber terbuka populer untuk menempatkan kode berbahaya pada iklan di beberapa situs Web populer selama seminggu terakhir.
Para penyerang mengambil keuntungan dari sepasang bug dalam peranti lunak periklanan OpenX untuk masuk ke periklanan. server dan kemudian tempatkan kode berbahaya pada iklan yang ditayangkan di situs. Pada hari Senin, sindikasi kartun King Features mengatakan bahwa itu telah diretas minggu lalu, karena bug OpenX. Produk Comics Kingdom perusahaan, yang memberikan komik dan iklan ke sekitar 50 situs Web, terpengaruh.
Setelah diberitahu masalah Kamis pagi, Fitur Raja menentukan bahwa "melalui eksploit keamanan dalam aplikasi server iklan, peretas telah menyuntikkan kode berbahaya ke dalam basis data iklan kami, "kata perusahaan itu dalam catatan yang diposting ke situs Web-nya. Raja Fitur mengatakan bahwa kode berbahaya menggunakan serangan Adobe baru yang belum di-patch untuk menginstal perangkat lunak berbahaya pada komputer korban, tetapi itu tidak dapat segera diverifikasi.
Pengguna OpenX lainnya, situs berita Ain't It Cool News dilaporkan terkena serangan serupa minggu lalu.
Serangan berbasis web adalah cara favorit bagi para penjahat cyber untuk memasang perangkat lunak jahat mereka dan rangkuman terbaru ini menunjukkan bagaimana jaringan server iklan dapat menjadi saluran yang berguna untuk menyerang. Pada bulan September, para scammer menempatkan perangkat lunak berbahaya di situs web The New York Times dengan menyamar sebagai pembeli iklan yang sah.
Teknik yang sama ini yang bekerja pada Fitur Raja dan Ain't Cool News digunakan untuk meretas setidaknya dua Web lainnya situs minggu lalu, menurut salah satu administrator OpenX yang berbicara dengan syarat anonimitas, karena dia tidak berwenang untuk berbicara dengan pers.
Penyerang menggunakan satu serangan untuk mendapatkan hak masuk ke servernya, lalu mengunggah gambar yang disandikan jahat yang berisi skrip PHP yang tersembunyi di dalamnya, katanya. Dengan melihat gambar, penyerang memaksa skrip untuk dieksekusi di server. Kemudian dilampirkan potongan kode HTML ke setiap iklan di server. Dikenal sebagai iFrame, objek HTML yang tidak terlihat ini kemudian mengarahkan pengunjung ke situs Web di China yang mengunduh kode serangan Adobe.
OpenX mengatakan bahwa ia mengetahui "tidak ada kerentanan besar yang terkait dengan versi perangkat lunak saat ini - 2.8. 2 - baik dalam bentuk yang diunduh atau di-hosting, "dalam pernyataan email.
Setidaknya satu pengguna OpenX percaya bahwa versi produk saat ini mungkin rentan terhadap bagian dari serangan ini, namun. Dalam posting forum, pengguna mengatakan bahwa dia diretas saat menjalankan versi perangkat lunak yang lebih lama, tetapi versi saat ini (2.8.2) juga rentan. "Jika Anda menjalankan rilis OpenX saat ini, yang tidak dimodifikasi, adalah mungkin untuk secara anonim login ke situs admin dan mendapatkan kontrol tingkat administrator dari sistem," tulisnya.
Detail lebih lanjut tentang hack OpenX dapat ditemukan di sini.
Ketika para peneliti di Praetorian Security Group melihat serangan Adobe, itu tidak memanfaatkan bug Adobe unpatched, kata Daniel Kennedy, mitra dengan konsultan keamanan. Sebaliknya, serangan itu memecah-mecah bermacam-macam tiga eksploitasi Adobe yang berbeda, katanya. "Kami tidak melihat bukti bahwa ini adalah 0 hari yang akan ditambal oleh Adobe pada bulan Januari."
Pakar keamanan mengatakan bahwa cacat Adobe belum banyak digunakan dalam serangan online, meskipun telah diungkapkan kepada publik. Pada hari Senin, Symantec mengatakan telah menerima kurang dari 100 laporan serangan itu.
Itu mungkin karena banyak orang masih menjalankan versi Reader yang lebih tua yang rentan terhadap serangan lain. Adobe telah menjadi target favorit pembaca sejak bug serupa muncul Februari lalu. Adobe menambal masalah pada bulan Maret, tetapi pengguna dapat menghindari serangan ini dan masalah Adobe saat ini dengan hanya menonaktifkan JavaScript dalam perangkat lunak Pembaca mereka.
"Semua orang seharusnya mengubah perilaku pada pembaca Adobe mereka," kata Gary Warner, direktur penelitian di forensik komputer di University of Alabama di Birmingham "Tidak ada pembaca yang harus mengeksekusi JavaScript."
Chip Server Nehalem EP Intel Memukul Pasar
Keluarga Chip sudah tersedia di workstation dan server blade
Laporan: Peretas Peretas ke Proyek Jet Tempur Pentagon
Peretas diduga mengunduh terabyte data sebelum ditemukan
Peretas menyusupi server Adobe, menggunakannya untuk menandatangani file berbahaya secara digital
Adobe berencana untuk mencabut sertifikat penandatanganan kode setelah peretas membobol satu dari server internal perusahaan dan menggunakannya untuk menandatangani dua utilitas jahat secara digital.