Car-tech

Pinagsasamantalahan ng e-mail na pagsasamantala sa site ng Yahoo upang i-hijack ang mga account

Week 10

Week 10

Talaan ng mga Nilalaman:

Anonim

Mga Hacker sa likod ng isang kamakailan nakita kampanya sa pag-atake sa email ay exploiting isang kahinaan sa isang Yahoo website upang i-hijack ang mga email account ng mga gumagamit ng Yahoo gamitin ang mga ito para sa spam, ayon sa mga mananaliksik ng seguridad mula sa antivirus vendor Bitdefender.

Ang atake ay nagsisimula sa mga gumagamit na tumatanggap ng isang spam email na may kanilang pangalan sa linya ng paksa at isang maikling "tingnan ang pahinang ito" na mensahe na sinusundan ng isang bit.ly pinaikling link. Ang pag-click sa link ay tumatagal ng mga gumagamit sa isang website na nagpapakilala bilang MSNBC news site na naglalaman ng isang artikulo tungkol sa kung paano gumawa ng pera habang nagtatrabaho mula sa bahay, sinabi ng mga mananaliksik na Bitdefender Miyerkules sa isang post ng blog.

Sa unang sulyap, tila walang ibang mula sa iba pang mga work-from-home scam site. Gayunpaman, sa background, ang isang piraso ng JavaScript code ay nagsasamantala ng isang cross-site scripting (XSS) na kahinaan sa Yahoo Developer Network (YDN) Blog site upang makawin ang Yahoo session cookie ng bisita.

[Karagdagang pagbabasa: Paano alisin ang malware mula sa iyong Windows PC.

Paano ito gumagana

Session cookies ay mga natatanging mga string ng teksto na nakaimbak ng mga website sa loob ng mga browser upang matandaan ang mga naka-log in na mga gumagamit hanggang mag-sign out sila. Ginagamit ng mga browser ng web ang isang mekanismo ng seguridad na tinatawag na patakaran ng parehong pinagmulan upang maiwasan ang mga website na binuksan sa iba't ibang mga tab mula sa pag-access sa mga mapagkukunan ng bawat isa, tulad ng cookies ng session.

Ang patakaran na parehong pinanggalingan ay karaniwang ipinapatupad sa bawat domain. Halimbawa, hindi ma-access ng google.com ang cookies ng session para sa yahoo.com kahit na ang user ay maaaring naka-log in sa parehong mga website sa parehong oras sa parehong browser. Gayunpaman, depende sa mga setting ng cookie, maaaring ma-access ng mga subdomain ang mga cookies ng session na itinakda ng kanilang mga domain ng magulang.

Mukhang ito ang kaso sa Yahoo, kung saan nananatiling naka-log in ang user kahit anong Yahoo subdomain na binibisita nila, kabilang ang developer.yahoo. com.

Ang pusong JavaScript code na na-load mula sa pekeng MSNBC website ay nagpapalakas sa browser ng bisita na tumawag sa developer.yahoo.com gamit ang isang partikular na ginawa na URL na nagsasamantala sa kahinaan ng XSS at nag-execute ng karagdagang JavaScript code sa konteksto ng developer.yahoo. com subdomain.

Ang karagdagang JavaScript code na ito ay bumabasa ng session cookie ng gumagamit ng Yahoo at ini-upload ito sa isang website na kinokontrol ng mga attackers. Pagkatapos ay ginagamit ang cookie upang ma-access ang email account ng gumagamit at ipadala ang spam email sa lahat ng kanilang mga contact. Sa isang katuturan, ito ay isang worm na email na pinapatakbo ng XSS.

Ang pinagsamantalang XSS na kahinaan ay talagang matatagpuan sa isang bahagi ng WordPress na tinatawag na SWFUpload at na-patched sa WordPress na bersyon 3.3.2 na inilabas noong Abril 2012, ang Sinabi ng mga mananaliksik na Bitdefender. Gayunman, ang site ng YDN Blog ay lumilitaw na gumagamit ng isang lumang bersyon ng WordPress.

Paano upang maiwasan ang problema

Matapos pagtuklas ng atake sa Miyerkules, hinanap ng mga mananaliksik ng Bitdefender ang database ng spam ng kumpanya at nakita ang mga katulad na mensahe na dating halos halos isang "sinabi ni Bogdan Botezatu, isang senior e-threat analyst sa Bitdefender, Huwebes sa pamamagitan ng email.

" Ito ay lubos na mahirap upang tantiyahin ang tagumpay rate ng tulad ng isang atake dahil hindi ito makikita sa sensor network, "siya sinabi. "Gayunpaman, itinataya namin na halos isang porsiyento ng spam na naiproseso namin sa nakalipas na buwan ay sanhi ng insidente na ito."

Bitdefender ay iniulat ang kahinaan sa Yahoo noong Miyerkules, ngunit pa rin ito ay nagpakita na magagamit sa Huwebes, sinabi ni Botezatu. "Ang ilan sa aming mga test account ay nagpapadala pa rin ng partikular na uri ng spam," sinabi niya.

Sa isang pahayag na ipinadala sa ibang pagkakataon noong Huwebes, sinabi ng Yahoo na ito ay may patched na kahinaan.

"Ang Yahoo ay tumatagal ng seguridad at data ng aming mga gumagamit sineseryoso, "sinabi ng isang kinatawan ng Yahoo sa pamamagitan ng email. "Namin kamakailan lamang na natutunan ang isang kahinaan mula sa isang panlabas na seguridad firm at kumpirmahin na naayos na namin ang kahinaan. Hinihikayat namin ang mga nag-aalala na gumagamit upang baguhin ang kanilang mga password sa isang malakas na password na pinagsasama ang mga titik, numero, at mga simbolo; ang mga setting ng kanilang account. "

Pinapayuhan ni Botezatu ang mga gumagamit na iwasan ang pag-click sa mga link na natanggap sa pamamagitan ng email, lalo na kung pinaikli sila ng bit.ly. Ang pagpapasiya kung ang isang link ay malisyoso bago ang pagbubukas nito ay maaaring maging mahirap sa mga pag-atake tulad ng mga ito, sinabi niya.

Sa kasong ito, ang mga mensahe ay nagmula sa mga taong alam ng mga gumagamit - ang mga nagpapadala ay nasa kanilang listahan ng mga contact - at ang nakakahamak na site ay mahusay na ginawa sa hitsura ng kagalang-galang MSNBC portal, sinabi niya. "Ito ay isang uri ng pag-atake na inaasahan naming maging lubos na matagumpay."

Pinapayuhan ni Botezatu ang mga gumagamit na iwasan ang pag-click sa mga link na natanggap sa pamamagitan ng email, lalo na kung pinaikli sila ng bit.ly. Ang pagpapasiya kung ang isang link ay malisyoso bago ang pagbubukas nito ay maaaring maging mahirap sa mga pag-atake tulad ng mga ito, sinabi niya.

Sa kasong ito, ang mga mensahe ay nagmula sa mga taong alam ng mga gumagamit-ang mga nagpapadala ay nasa kanilang mga listahan ng contact-at ang nakakahamak na site ay mabuti -mag-alis ng hitsura ng kagalang-galang na portal ng MSNBC, sinabi niya. "Ito ay isang uri ng pag-atake na inaasahan naming maging lubos na matagumpay."

Updated 1/31/2013 na may mga komento ng Yahoo