Week 10
Talaan ng mga Nilalaman:
Mga Hacker sa likod ng isang kamakailan nakita kampanya sa pag-atake sa email ay exploiting isang kahinaan sa isang Yahoo website upang i-hijack ang mga email account ng mga gumagamit ng Yahoo gamitin ang mga ito para sa spam, ayon sa mga mananaliksik ng seguridad mula sa antivirus vendor Bitdefender.
Ang atake ay nagsisimula sa mga gumagamit na tumatanggap ng isang spam email na may kanilang pangalan sa linya ng paksa at isang maikling "tingnan ang pahinang ito" na mensahe na sinusundan ng isang bit.ly pinaikling link. Ang pag-click sa link ay tumatagal ng mga gumagamit sa isang website na nagpapakilala bilang MSNBC news site na naglalaman ng isang artikulo tungkol sa kung paano gumawa ng pera habang nagtatrabaho mula sa bahay, sinabi ng mga mananaliksik na Bitdefender Miyerkules sa isang post ng blog.
Sa unang sulyap, tila walang ibang mula sa iba pang mga work-from-home scam site. Gayunpaman, sa background, ang isang piraso ng JavaScript code ay nagsasamantala ng isang cross-site scripting (XSS) na kahinaan sa Yahoo Developer Network (YDN) Blog site upang makawin ang Yahoo session cookie ng bisita.
[Karagdagang pagbabasa: Paano alisin ang malware mula sa iyong Windows PC.Paano ito gumagana
Session cookies ay mga natatanging mga string ng teksto na nakaimbak ng mga website sa loob ng mga browser upang matandaan ang mga naka-log in na mga gumagamit hanggang mag-sign out sila. Ginagamit ng mga browser ng web ang isang mekanismo ng seguridad na tinatawag na patakaran ng parehong pinagmulan upang maiwasan ang mga website na binuksan sa iba't ibang mga tab mula sa pag-access sa mga mapagkukunan ng bawat isa, tulad ng cookies ng session.
Ang patakaran na parehong pinanggalingan ay karaniwang ipinapatupad sa bawat domain. Halimbawa, hindi ma-access ng google.com ang cookies ng session para sa yahoo.com kahit na ang user ay maaaring naka-log in sa parehong mga website sa parehong oras sa parehong browser. Gayunpaman, depende sa mga setting ng cookie, maaaring ma-access ng mga subdomain ang mga cookies ng session na itinakda ng kanilang mga domain ng magulang.
Mukhang ito ang kaso sa Yahoo, kung saan nananatiling naka-log in ang user kahit anong Yahoo subdomain na binibisita nila, kabilang ang developer.yahoo. com.
Ang pusong JavaScript code na na-load mula sa pekeng MSNBC website ay nagpapalakas sa browser ng bisita na tumawag sa developer.yahoo.com gamit ang isang partikular na ginawa na URL na nagsasamantala sa kahinaan ng XSS at nag-execute ng karagdagang JavaScript code sa konteksto ng developer.yahoo. com subdomain.

Ang karagdagang JavaScript code na ito ay bumabasa ng session cookie ng gumagamit ng Yahoo at ini-upload ito sa isang website na kinokontrol ng mga attackers. Pagkatapos ay ginagamit ang cookie upang ma-access ang email account ng gumagamit at ipadala ang spam email sa lahat ng kanilang mga contact. Sa isang katuturan, ito ay isang worm na email na pinapatakbo ng XSS.
Ang pinagsamantalang XSS na kahinaan ay talagang matatagpuan sa isang bahagi ng WordPress na tinatawag na SWFUpload at na-patched sa WordPress na bersyon 3.3.2 na inilabas noong Abril 2012, ang Sinabi ng mga mananaliksik na Bitdefender. Gayunman, ang site ng YDN Blog ay lumilitaw na gumagamit ng isang lumang bersyon ng WordPress.
Paano upang maiwasan ang problema
Matapos pagtuklas ng atake sa Miyerkules, hinanap ng mga mananaliksik ng Bitdefender ang database ng spam ng kumpanya at nakita ang mga katulad na mensahe na dating halos halos isang "sinabi ni Bogdan Botezatu, isang senior e-threat analyst sa Bitdefender, Huwebes sa pamamagitan ng email.
" Ito ay lubos na mahirap upang tantiyahin ang tagumpay rate ng tulad ng isang atake dahil hindi ito makikita sa sensor network, "siya sinabi. "Gayunpaman, itinataya namin na halos isang porsiyento ng spam na naiproseso namin sa nakalipas na buwan ay sanhi ng insidente na ito."
Bitdefender ay iniulat ang kahinaan sa Yahoo noong Miyerkules, ngunit pa rin ito ay nagpakita na magagamit sa Huwebes, sinabi ni Botezatu. "Ang ilan sa aming mga test account ay nagpapadala pa rin ng partikular na uri ng spam," sinabi niya.
Sa isang pahayag na ipinadala sa ibang pagkakataon noong Huwebes, sinabi ng Yahoo na ito ay may patched na kahinaan.
"Ang Yahoo ay tumatagal ng seguridad at data ng aming mga gumagamit sineseryoso, "sinabi ng isang kinatawan ng Yahoo sa pamamagitan ng email. "Namin kamakailan lamang na natutunan ang isang kahinaan mula sa isang panlabas na seguridad firm at kumpirmahin na naayos na namin ang kahinaan. Hinihikayat namin ang mga nag-aalala na gumagamit upang baguhin ang kanilang mga password sa isang malakas na password na pinagsasama ang mga titik, numero, at mga simbolo; ang mga setting ng kanilang account. "
Pinapayuhan ni Botezatu ang mga gumagamit na iwasan ang pag-click sa mga link na natanggap sa pamamagitan ng email, lalo na kung pinaikli sila ng bit.ly. Ang pagpapasiya kung ang isang link ay malisyoso bago ang pagbubukas nito ay maaaring maging mahirap sa mga pag-atake tulad ng mga ito, sinabi niya.
Sa kasong ito, ang mga mensahe ay nagmula sa mga taong alam ng mga gumagamit - ang mga nagpapadala ay nasa kanilang listahan ng mga contact - at ang nakakahamak na site ay mahusay na ginawa sa hitsura ng kagalang-galang MSNBC portal, sinabi niya. "Ito ay isang uri ng pag-atake na inaasahan naming maging lubos na matagumpay."
Pinapayuhan ni Botezatu ang mga gumagamit na iwasan ang pag-click sa mga link na natanggap sa pamamagitan ng email, lalo na kung pinaikli sila ng bit.ly. Ang pagpapasiya kung ang isang link ay malisyoso bago ang pagbubukas nito ay maaaring maging mahirap sa mga pag-atake tulad ng mga ito, sinabi niya.
Sa kasong ito, ang mga mensahe ay nagmula sa mga taong alam ng mga gumagamit-ang mga nagpapadala ay nasa kanilang mga listahan ng contact-at ang nakakahamak na site ay mabuti -mag-alis ng hitsura ng kagalang-galang na portal ng MSNBC, sinabi niya. "Ito ay isang uri ng pag-atake na inaasahan naming maging lubos na matagumpay."
Updated 1/31/2013 na may mga komento ng Yahoo
Ang isa pang kasanayan na lumalaki ang katanyagan ay ang paggamit ng mga video game bilang mga tool sa pagsasanay. Ang maraming kaligtasan ng publiko at mga organisasyong militar ay gumagamit ng mga video game upang gayahin ang mga kondisyon ng field. (Halimbawa, ang labanan ng Amerikanong Hukbo ng digmaan, na binuo ng US Army, ay naging isang napakalaking matagumpay na tool sa pagrerekord para sa militar.) Ngunit hindi mo kailangang i-shoot ang Nazis upang makahanap ng halaga para sa mga laro s
Sa Regence Blue Cross / Blue Shield sa Portland, Oregon, ang mga miyembro ng IT department ay nakakakuha ng virtual na "mga token" para sa pagganap ilang mga gawain: Ang pag-reset ng password ng gumagamit ay nagkakahalaga ng 2 mga token. Ang pagpapatupad ng isang cost-saving na ideya ay kumikita ng 30 token. Ang mga empleyado ay maaaring "gastusin" ang mga token na ito upang maglaro ng mga laro ng mabilis at batay sa pagkakataon. Ang mga laro ay higit na katulad sa mga slot machine: Ang mga toke
Ang Verizon ay gumawa ng ilang mga menor de edad na mga pagsasaayos sa pinakabagong serye ng mga 3G coverage ng mga ad, ngunit ang AT & T ay hindi impressed. Pinalawak ng AT & T ang paunang reklamo at kahilingan para sa injunction na isama ang mga bagong ad, at nagbigay ng pahayag upang 'itakda ang tuwid na tala' tungkol sa mga claim sa Verizon. Talaga bang nararapat ang mga ad na ito ng pansin?
Una sa lahat, ano ang inaasahan ng AT & T na magawa? Kung ang layunin ay upang maiwasan ang mga customer at prospective na mga customer mula sa pag-aaral tungkol sa kanyang kalat 3G coverage, ang pag-file ng isang kaso at pagguhit ng pansin ng media ay hindi isang mahusay na diskarte. Ang netong resulta ay isang bungkos ng libreng advertising para sa Verizon.
Ang US Federal Trade Commission ay nagpadala ng mga babala sa 10 mga operator ng Web site na nagawa na ang tinatawag ng ahensya na "kaduda-dudang" ay sinasabing ang mga produkto na kanilang ibinebenta ay maaaring maiwasan, gamutin o gamutin ang H1N1 flu, na madalas na tinatawag na swine flu. Ang FTC, sa mga titik na ipinadala noong nakaraang linggo, ay nagsabi sa mga operator ng Web site ng US na maliban kung mayroon silang pang-agham na patunay upang i-back up ang kanilang mga claim,
Ang FTC ay naghanap ng mga claim sa swine flu product bilang bahagi ng Ang ika-11 na Internet Sweepstage ng Pagpapatupad ng International Consumer Protection Network, na naganap mula Setyembre 21 hanggang 25. Sa panahon ng paglilinis, ang mga ahensya sa proteksyon ng mga mamimili sa buong mundo ay naka-target na mabilis na lumalawak na mapanlinlang at mapanlinlang na pag-uugali sa Internet, na may isang espesyal na diin sa mga produkto o serbisyo sa pagsasamantala







