Wydarzenia

Hakerzy przejęli kontrolę nad OpenX

przeczytasz w 1 min.

Szkodliwy kod w OpenX

Firmy, które w ciągu ostatnich kilku miesięcy zainstalowały adserwer OpenX mogły paść ofiarą cyberprzestępców. Hakerzy umieścili w oprogramowaniu szkodliwy kod otwierający tylne drzwi i dający kontrolę nad serwerem ofiary. Dzięki niemu przestępcy mogli wykonać na nim dowolny kod PHP.

Backdoor istnieje w OpenX od listopada, a dopiero teraz specjaliści trafili na jego ślad. Wśród przedsiębiorstw korzystających z OpenX znajdują się tacy giganci jak Coca-Cola, Bloomberg czy Samsung.

Szkodliwy kod ukryty jest głęboko w katalogu /plugins w pliku flowplayer.3.1.1.min.js. W standardowym kodzie przestępcy ukryli ten złośliwy, który wykorzystuje funkcję „eval“ do wykonania kodu PHP.

„Backdoor jest bardzo dobrze ukryty i trudny do znalezienia. To wyjaśnia, dlaczego tak długo go nie zauważono. Sądzę, że został wykorzystany raczej do bardzo precyzyjnych ataków, a nie do masowego rozpowszechniania złośliwego oprogramowania“ - mówi jeden z ekspertów, który badał kod.

Nawet jeśli nie wszystkie zarażone firmy były celem ataków, to sytuacja może szybko ulec zmianie. Cyberprzestępcy będą z pewnością chcieli wykorzystać swój kod jak najlepiej przed opublikowaniem poprawki przez deweloperów OpenX.

źródło: Ars Technica

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login