Máy chủ quảng cáo OpenX bị hack trong vụ tấn công Adobe

Tin tặc vừa khai thác thành công lỗ hổng trong một phần mềm quảng cáo nguồn mở nổi tiếng để cài mã độc lên các đoạn quảng cáo trên một website cũng nổi tiếng không kém.

Những kẻ tấn công đã lợi dụng hai lỗ  hổng trong phần mềm quảng cáo OpenX để đăng nhập vào các máy chủ quảng cáo rồi cài mã độc vào các quảng cáo đăng trên các website. Hôm thứ Hai, King Features thông báo họ đã bị Hack bởi lỗ hổng OpenX này. Sản phẩm Comics Kingdom của công ty – cung cấp tranh vẽ và quảng cáo cho khoảng 50 website – đã bị ảnh hưởng.   

Sau khi được thông báo về vấn đề này ,  King Features cho rằng “qua một bản khai thác lỗi nhằm vào ứng dụng máy chủ, tin tặc đã cài mã độc vào cơ sở dữ liệu quảng cáo của chúng tôi.” King Features cho biết mã độc này sử dụng kiểu tấn công Adobe mới chưa được vá để cài phần mềm độc lên máy tính nạn nhân, nhưng thông tin này chưa được kiểm chứng.   

Một người dùng OpenX khác là website Ain t It Cool News cũng bị tấn công bởi một kiểu tấn công twong tự. 

\"\"Tấn công qua web là cách được giới tội phạm số ưa thích, và lượt tấn công mới nhất này cho thấy ngay cả các mạng lưới máy chủ quảng cáo cũng có thể bị lợi dụng. Hồi tháng 9, bọn lừa đảo đã đặt phần mềm độc lên website của The New York Times bằng cách giả làm người mua quảng cáo hợp pháp. 

Theo một admin giấu tên của OpenX thì kiểu tấn công mà King Features và Ain t It Cool News gặp phải cũng được sử dụng để hack ít nhất 2 website khác hồi tuần trước. 

Đầu tiên kẻ tấn công sẽ dùng một kiểu tấn công để giành quyền đăng nhập vào máy chủ, sau đó tải một hình ảnh mã độc chứa PHP Script lên đó. Khi xem hình ảnh này, kẻ tấn công buộc Script phải thực thi trên máy chủ. Sau đó Script này sẽ gắn một đoạn mã HTML lên tất cả các quảng cáo trên máy chủ.  Đoạn HTML mang tên iFrame này sau đó sẽ chuyển hướng người dùng sang một website ở Trung Quốc để download mã tấn công Adobe. 

OpenX cho biết họ “chưa nhận thấy nguy cơ nào đe dọa phiên bản hiện tại – 2.8.2 – cả bản download lẫn bản host.” 

\"\"Ít nhất thì một người dùng OpenX cũng tin rằng bản phần mềm hiện tại có khả năng bị tấn công. Trên diễn đàn, người dùng này cho biết anh đã bị Hack trong khi đang chạy bản phần mềm cũ, nhưng cả bản hiện tại (2.8.2) cũng có khả năng bị tấn công. “Nếu bạn đang chạy bản OpenX nguyên gốc chưa chỉnh sửa, người khác có thể bí mật đăng nhập vào trang admin và giành quyền admin trên hệ thống,” anh viết. ,  

Khi các nhà nghiên cứu tại Praetorian Security Group nghiên cứu kiểu tấn công Adobe này, họ cho rằng nó không khai thác lỗ hổng Adobe chưa vá. Theo Daniel Kennedy, thì kiểu tấn công này sử dụng tổng hợp 3 mã tấn công Adobe khác nhau. “Chúng tôi không thấy bằng chứng gì cho thấy đây là một lỗ hổng Zero-day mà Adobe sẽ vá vào tháng 1 tới.” 

Các chuyên gia thì cho rằng lỗ hổng Adobe này vẫn chưa bị khai thác nhiều trong các vụ tấn công trực tuyến, mặc dù nó đã được công khai. Hôm thứ 2, Symantec cho biết họ nhận được chưa đến 100 thông báo về vụ tấn công. 

\"\"Có thể là bởi nhiều người vẫn đang sử dụng bản Adobe Reader cũ có khả năng bị tấn công. Kể từ sau tháng 2 năm nay, Adobe đã trở thành đối tượng tấn công ưa thích sau khi một lỗ hổng tương tự được công bố. Adobe vá lỗ hổng này hồi tháng 3, nhưng người dùng cũng có thể tự phòng tránh bằng cách vô hiệu hóa JavaScript trong phần mềm Reader.

"Tất cả mọi người chỉ cần thay đổi cách họ sử dụng Adobe Reader,” Gary Warner, giám đốc nghiên cứu máy tính tại Đại học AlabamaBirmingham cho biết. “Không một chương trình Reader nào nên kích hoạt JavaScript."

 \"\"