Car-tech

Yahoo ukopava rupu koja dopušta otmicu računa e-pošte

The Great Gildersleeve: A Date with Miss Del Rey / Breach of Promise / Dodging a Process Server

The Great Gildersleeve: A Date with Miss Del Rey / Breach of Promise / Dodging a Process Server

Sadržaj:

Anonim

Hakeri iza nedavno otkrivene kampanje za napade e-pošte iskorištavaju ranjivost na Yahoo web stranici kako bi otelili račune e-pošte korisnika Yahooa i koristili ih za neželjenu poštu, tvrde sigurnosni istraživači antivirusnih dobavljača Bitdefender.

Napad počinje s korisnicima koji primaju neželjenu e-poštu s imenom u naslovu i kratkom "provjeriti ovu stranicu" poruku nakon čega slijedi skraćena veza. Klikom na vezu vode korisnici na web stranicu koja se maskirala kao MSNBC news site koji sadrži članak o tome kako zaraditi novac dok rade od kuće, priopćili su istraživači Bitdefendera u srijedu na blogu.

Na prvi pogled, to se ne čini drugačijim od drugih mjesta za muljavanje od posla. Međutim, u pozadini, dio JavaScript koda iskorištava ranjivost (cross-site scripting) (XSS) na web mjestu Yahoo Developer Network (YDN) kako bi ukrao posjetiteljski Yahoo kolačić sesija.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s računala sa sustavom Windows]

Sesije kolačići otvaraju vrata

Sesije kolačići su jedinstveni nizovi teksta pohranjenih na web stranicama unutar preglednika kako bi se sjećali prijavljenih korisnika dok se ne odjavuju. Web-preglednici upotrebljavaju sigurnosni mehanizam koji se naziva pravilom istog podrijetla kako bi spriječile web stranice otvorene na različitim karticama da pristupaju resursima drugih, kao što su kolačići sesije. Na primjer, google.com ne može pristupiti sesije kolačića za yahoo.com iako je korisnik možda prijavljen na obje stranice (npr. Kako se zaštititi od Supercookies-a.)

web-lokacije istodobno u istom pregledniku, no ovisno o postavkama kolačića, poddomene mogu pristupiti sesije kolačića koje su postavile njihove nadređene domene.

Čini se da je to slučaj s Yahooom, gdje korisnik ostaje prijavljen bez obzira na to Yahoo poddomena koju oni posjećuju, uključujući developer.yahoo.com.

Šifrirani JavaScript kod učitan s lažne MSNBC web stranice prisiljava preglednik posjetitelja da nazove developer.yahoo.com s posebno izrađenim URL-om koji iskorištava XSS ranjivost i izvršava dodatni JavaScript koda u kontekstu poddomene developer.yahoo.com

Ovaj dodatni JavaScript kôd čita kolačić sjednice korisnika Yahoo i prenosi ga na web stranicu kojom upravljaju napadači. Kolačić se zatim koristi za pristup upotrebi r računa e-pošte i slanje neželjene e-pošte svim svojim kontaktima.

Ranjivost iskorištenog XSS-a zapravo se nalazi u WordPress komponenti pod nazivom SWFUpload i popravljena je u verziji WordPressa 3.3.2 koja je objavljena u travnju 2012., a Rekli su istraživači Bitdefendera. Međutim, čini se da stranica YDN Blog koristi zastarjelu verziju programa WordPress.

Iskorištavanje prijavljeno, uklonjeno

Nakon otkrivanja napada u srijedu, istraživači Bitdefendera pretražili su bazu podataka o neželjenoj mreži tvrtke i pronašli vrlo slične poruke koje sežu gotovo, rekao je Bogdan Botezatu, viši analitičar za e-prijetnju u Bitdefenderu, u četvrtak putem e-pošte.

"Izuzetno je teško procijeniti uspješnost takvog napada jer se ne može vidjeti u mreži senzora", dodao je. rekao je. "Međutim, procjenjujemo da je otprilike jedan posto neželjenih poruka koje smo obrađivali u prošlom mjesecu uzrokovano ovim incidentom."

Bitdefender je u srijedu izvijestio o ranjivosti na Yahoo, ali je još uvijek izgledalo iskoristivo u četvrtak, rekao je Botezatu., "Neki od naših testnih računa i dalje šalju ovu specifičnu vrstu neželjene pošte", rekao je.

U priopćenju objavljenoj kasnije u četvrtak, Yahoo je rekao da je zakrpao ranjivost.

"Yahoo prima podatke o sigurnosti i našim korisnicima ozbiljno ", rekao je zastupnik Yahoo putem e-pošte. "Nedavno smo saznali za ranjivost od vanjske sigurnosne tvrtke i potvrdili smo da smo uklonili ranjivost. Potičemo korisnike da promijene svoje lozinke na snažnu lozinku koja kombinira slova, brojeve i simbole te omogućiti drugi izazov prijave njihove postavke računa. "

Botezatu je savjetovao korisnicima da izbjegavaju klikove na veze primljene putem e-pošte, pogotovo ako se skraćuju bitno. Određivanje je li veza zlonamjerna prije otvaranja može biti teško s takvim napadima, rekao je.

U ovom slučaju, poruke su došle od ljudi koje su korisnici znali - pošiljatelji su bili na popisu kontakata - a zlonamjerna web lokacija bila je dobra - stvoren da izgleda kao respektabilan MSNBC portal, rekao je. "To je vrsta napada koju očekujemo da će biti vrlo uspješni."