Mobitel
Hakeri su iskoristili nedostatke u popularnom softveru za oglašavanje otvorenog izvora da bi zlonamjerni kod postavili na oglase na nekoliko popularnih web stranica tijekom proteklog tjedna.
Napadači iskorištavaju par bugova u programu za oglašavanje OpenX za prijavu na oglašavanje poslužitelja, a zatim postavite zlonamjerni kôd na oglase koji se poslužuju na web-lokacijama. U ponedjeljak, cartoon syndicator King Features je rekao da je bio sjeckan prošlog tjedna, zbog OpenX bugova. Pod utjecajem tvrtke Comics Kingdom proizvod koji donosi stripove i oglase na oko 50 web stranica.
Nakon što je u četvrtak ujutro obaviješten o problemu, King Features je utvrdio da su "hakerima putem sigurnosnog iskorištavanja u aplikaciji poslužitelja oglasa zlonamjernog koda u našu bazu podataka ", rekla je tvrtka u bilješci objavljenoj na svojoj web stranici. Značajke Kinga izjavile su da je zlonamjerni kôd upotrebljavao novi napad Adobe koji je nedokazan za instalaciju zlonamjernog softvera na računalima žrtava, ali to se nije moglo odmah potvrditi.
Još jedan OpenX korisnik, web stranica Is not It Cool News, navodno je napadnuta sličnim napadom prošlog tjedna.
Napadi temeljeni na mreži omiljeni su način za cyber-kriminalce da instaliraju zlonamjerni softver, a ovaj najnoviji krug hacka pokazuje kako mreže poslužitelja oglasa mogu postati korisni vodovi za napad. U rujnu su zlonamjerni softver postavili zlonamjerni softver na web mjesto The New York Times postavši kao legitimne kupce oglasa.
Ova ista tehnika koja je funkcionirala na King Features i Not That Cool News bila je korištena za hakiranje u najmanje dva druga web sitea prošli tjedan, prema jednom OpenX administratoru koji je govorio pod uvjetom anonimnosti, jer nije bio ovlašten razgovarati s novinarima.
Napadači su koristili jedan napad kako bi dobili prijave za njegov poslužitelj, a zatim prenijeli zlonamjerno kodiranu sliku koji je sadržavao PHP skriptu skriven unutra, rekao je. Pregledavajući sliku, napadači su prisilili da se skripta izvrši na poslužitelju. Zatim je priložio isječak HTML koda za svaki oglas na poslužitelju. Poznat kao iFrame, ovaj nevidljivi HTML objekt preusmjerio je posjetitelje na web stranicu u Kini koja je skinula Adobe kod napada.
OpenX je rekao da je svjestan "nema većih ranjivosti povezanih s trenutnom verzijom softvera - 2.8. 2 - u bilo kojem preuzetu ili hostiranom obliku ", u e-poštom.
Barem jedan OpenX korisnik vjeruje da trenutna verzija proizvoda može biti ranjiva na dio tog napada, međutim. Korisnik je u postu na forumu rekao da je hakiran dok je pokrenuo stariju verziju softvera, ali da je trenutačna verzija (2.8.2) također ranjiva. "Ako pokrenete tekuće, nepromijenjeno izdanje OpenX-a, moguće je anonimno prijaviti se na administratorsku stranicu i dobiti kontrolu nad sustavom na razini administratora", napisao je.
Više detalja o OpenX hakiranju može se pronaći ovdje.
Kada su istraživači u Praetorian Security Groupu pogledali Adobeov napad, nisu iskoristili nepopunjeni bug Adobe, rekao je Daniel Kennedy, partner sa sigurnosnim savjetovanjem. Umjesto toga, napad je postavio asortiman triju različitih Adobe iskorištavanja, rekao je. "Ne vidimo nikakve dokaze da je Adobe u siječnju skratio 0 dana".
Sigurnosni stručnjaci kažu da Adobeov nedostatak nije bio široko korišten u napadima na mreži, iako je javno objavljen. U ponedjeljak je Symantec rekao da je primio manje od 100 izvješća o napadu.
To može biti zato što mnogi ljudi i dalje imaju starije verzije čitača koji su ranjivi na druge napade. Adobe je bio omiljeni cilj čitatelja jer je sličan bug pojavio u veljači. Adobe je zakazao problem u ožujku, ali korisnici mogu izbjeći ovaj napad i trenutni problem tvrtke Adobe tako da onemogućuje JavaScript u sklopu softvera Reader.
"Svi bi trebali samo promijenili ponašanje na svom Adobe čitaču", rekao je Gary Warner, direktor istraživanja na računalnoj forenzici na Sveučilištu Alabama u Birminghamu. "Nitko ne čita čitaoca".
S boljim širokopojasnim brzinama i napredak u tehnologiji poslužitelja poslužitelja, web stranice spremne ugostiti velike količine vaši se podaci pojavljuju posvuda, a neki su besplatni. Ostale web stranice uzimaju vaše fotografije ili drugi sadržaj i pomažu vam da ih pretvorite u nešto zabavno za gledanje i slušanje. Ocijenite ove web-lokacije koliko su sigurni i jeftin, koliko će ih podataka pohraniti za vas i kvalitetu proizvoda koji proizlazi iz rada s vašim sadržajem na web mjestu.
Spremanje i dijeljenje sadržaja
Gigabit Ethernet i 10-Gigabit Ethernet adaptori, ASIC (specifične za aplikaciju integrirani krugovi) i intelektualno vlasništvo će nadopuniti Intelov trenutni Ethernet portfelj, priopćio je Intel u srijedu. Dodatni proizvodi pomoći će Intelu da potraže adrese za klastere računalnih poslužitelja, virtualizaciju poslužitelja i konvergenciju mrežnog i skladišnog prometa, priopćio je Intel.
Proizvodi tvrtke NetEffect podržavaju iWARP, skup proširenja za Ethernet iz RDMA (Remote Direct Memory Access) Konzorcij koji je dizajniran za uklanjanje nadzemne i latentne mreže u Ethernet mrežama. Intel je opisao iWARP kao alternativu InfiniBandu.
Microblogging site Twitter je otišao offline petak nakon što hakeri zovu se iranski Cyber Army očito uspio promijeniti DNS zapise web stranice. otišao je offline dok je petak nakon što su hakeri koji sebe nazivaju iranskom kibernetskom vojskom navodno uspjeli promijeniti DNS zapise preusmjeravajući promet na drugu web stranicu.
Umjesto uobičajenog dizajna Twittera, posjetitelji web stranice umjesto toga vidjeli su crni ekran slika zelene zastave i arapskog pisma. Izgubljena stranica također je sadržavala poruku koja je rekla: "Ovo je web mjesto napadnuto od strane iranske Cyber vojske" i e-mail adresu.