Car-tech

Yahoo otvory, které umožnily únos emailových účtů

Week 10

Week 10

Obsah:

Anonim

Hackeři za nedávno zjištěnou e-mailovou kampaň útoku zneužívají zranitelnost na webových stránkách Yahoo, aby zneužili e-mailové účty uživatelů Yahoo a používali je pro spam, podle výzkumných pracovníků v oboru antivirových produktů Bitdefender.

Útok začíná tím, že uživatelé dostávají nevyžádanou e-mailovou zprávu se svým jménem v řádku předmětu a krátkou zprávou "podívejte se na tuto stránku", po níž následuje bit.ly zkrácený odkaz. Kliknutím na odkaz se uživatelé na webovou stránku maskovaně vyskytují jako zpravodajský server MSNBC, který obsahuje článek o tom, jak vydělat peníze při práci z domova, uvedli výzkumníci společnosti Bitdefender ve středu na blogu.

Na první pohled to vypadá jinak z jiných podvodných pracovních míst. V pozadí však část kódu JavaScript využívá zranitelnost skriptování mezi webovými stránkami (XSS) na webu blogu Yahoo Developer Network (YDN) s cílem ukrást cookie návštěvy Yahoo návštěvníka.

[Další informace odstranění škodlivého softwaru z počítače se systémem Windows]

Session cookies open door

Session cookies jsou jedinečné řetězce textu uložené na webových stránkách uvnitř prohlížečů, aby si pamatovali přihlášené uživatele, dokud se odhlásí. Webové prohlížeče používají bezpečnostní mechanismus, který se nazývá zásada stejného původu, aby se zabránilo tomu, že webové stránky otevřené na různých kartách budou mít přístup ke zdrojům navzájem, jako jsou soubory cookie relací. (Viz také Jak se chránit před superkookami.)

Pravidla pro stejný původ jsou obvykle vynucena pro každou doménu. Například google.com nemůže mít přístup k cookies relace pro yahoo.com, přestože uživatel může být přihlášen do obou V závislosti na nastavení souborů cookie mohou subdomény získat přístup k souborům cookie relací nastaveným jejich nadřazenými doménami.

Zdá se, že se jedná o případ s Yahoo, kde uživatel zůstává přihlášen bez ohledu na to, co Yahoo subdoména, kterou navštívili, včetně developer.yahoo.com.

Nečestný kód JavaScript načtený z falešného webu MSNBC nutí prohlížeč prohlížeče volat developer.yahoo.com s konkrétně vytvořenou adresou URL, která využívá zranitelnost XSS a spouští další JavaScript kód v kontextu subdomény developer.yahoo.com

Tento další kód JavaScript přečte cookie relace uživatele Yahoo a nahraje jej na webové stránky řízené útočníky. Cookie se pak používá k přístupu k použití r e-mailový účet a odeslat nevyžádanou poštu všem jejich kontaktům. V jistém smyslu se jedná o šumitelný e-mailový červ s podporou XSS.

Využívaná chyba zabezpečení XSS se skutečně nachází ve složce WordPress s názvem SWFUpload a byla opravena v aplikaci WordPress verze 3.3.2, která byla vydána v dubnu 2012. Výzkumníci společnosti Bitdefender uvedli. Zdá se však, že stránka YDN blogu používá zastaralou verzi aplikace WordPress

Výzkum, který se objevil, stlačil

Po objevení útoku ve středu výzkumníci společnosti Bitdefender prohledali databázi spam společnosti a našli velmi podobné zprávy, "Je extrémně obtížné odhadnout úspěšnost takového útoku, protože to není možné vidět v síti senzorů," uvedl Bogdan Botezatu, senior analytik e-hrozby v Bitdefenderu. řekl. "Přesto odhadujeme, že přibližně jeden procent spamu, který jsme zpracovali v minulém měsíci, je způsoben tímto incidentem."

Bitdefender oznámil zranitelnost společnosti Yahoo ve středu, ale zdá se, že je ve čtvrtek využitelná, řekl Botezatu. "Některé z našich testovacích účtů stále odesílají tento konkrétní typ spamu," uvedl.

Yahoo oznámil, že bezpečnostní chybu a údaje našich uživatelů vážně ", řekl zástupce Yahoo e-mailem. "Nedávno jsme se dozvěděli o chybě zabezpečení ze strany externí bezpečnostní firmy a potvrzujeme, že jsme tuto chybu opravili. Dotýkáme se dotčených uživatelů, aby změnili hesla na silné heslo, které kombinuje písmena, čísla a symboly, a umožnit druhou výzvu k přihlášení jejich nastavení účtu. "

Botezatu doporučil uživatelům, aby se vyhnuli kliknutí na odkazy přijaté e-mailem, zejména pokud jsou zkráceny bit.ly. Zjištění, zda je spojení před útokem škodlivé, může být při takových útokech těžké, uvedl.

V tomto případě zprávy pocházely od lidí, které uživatelé věděli - odesílatelé byli ve svých seznamech kontaktů - a škodlivá stránka byla dobře - vypadal jako slušný portál MSNBC, řekl. "Je to typ útoku, který očekáváme, že bude velmi úspěšný."