Szkodliwy kod w OpenX
Firmy, które w ciągu ostatnich kilku miesięcy zainstalowały adserwer OpenX mogły paść ofiarą cyberprzestępców. Hakerzy umieścili w oprogramowaniu szkodliwy kod otwierający tylne drzwi i dający kontrolę nad serwerem ofiary. Dzięki niemu przestępcy mogli wykonać na nim dowolny kod PHP.
Backdoor istnieje w OpenX od listopada, a dopiero teraz specjaliści trafili na jego ślad. Wśród przedsiębiorstw korzystających z OpenX znajdują się tacy giganci jak Coca-Cola, Bloomberg czy Samsung.
Szkodliwy kod ukryty jest głęboko w katalogu /plugins w pliku flowplayer.3.1.1.min.js. W standardowym kodzie przestępcy ukryli ten złośliwy, który wykorzystuje funkcję „eval“ do wykonania kodu PHP.
„Backdoor jest bardzo dobrze ukryty i trudny do znalezienia. To wyjaśnia, dlaczego tak długo go nie zauważono. Sądzę, że został wykorzystany raczej do bardzo precyzyjnych ataków, a nie do masowego rozpowszechniania złośliwego oprogramowania“ - mówi jeden z ekspertów, który badał kod.
Nawet jeśli nie wszystkie zarażone firmy były celem ataków, to sytuacja może szybko ulec zmianie. Cyberprzestępcy będą z pewnością chcieli wykorzystać swój kod jak najlepiej przed opublikowaniem poprawki przez deweloperów OpenX.
źródło: Ars Technica
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!