Car-tech

ইয়াহু প্লাগ গহ্বর যা ইমেল অ্যাকাউন্টের হাইজ্যাকিং অনুমোদন করে

Cloud Computing - Computer Science for Business Leaders 2016

Cloud Computing - Computer Science for Business Leaders 2016

সুচিপত্র:

Anonim

সম্প্রতি আবিষ্কৃত ইমেইল আক্রমণের প্রচারের পিছনে হ্যাকাররা ইয়াহু ওয়েবসাইটে ই-মেইল অ্যাকাউন্টের হাইজ্যাকের জন্য ঝুঁকির মধ্যে পড়েছে এবং তাদের স্প্যাম ব্যবহারের জন্য অ্যান্টিভাইরাস বিক্রেতার নিরাপত্তা গবেষক বিটডেফেন্ডার।

আক্রমণকারী ব্যবহারকারীদের সাথে শুরু হয় একটি স্প্যাম ইমেইল বিষয় লাইনের মধ্যে তাদের নাম এবং একটি সংক্ষিপ্ত "এই পৃষ্ঠাটি দেখুন" বার্তাটি একটি bit.ly shortened লিঙ্ক দ্বারা অনুসরণ। লিঙ্কে ক্লিক করে ব্যবহারকারীদের MSNBC নিউজ সাইটের হিসাবে চিহ্নিত করা একটি ওয়েবসাইটের সাথে যুক্ত হয় যা বাড়িতে কাজ করার সময় কিভাবে অর্থ উপার্জন করতে হয় সে সম্পর্কে একটি প্রবন্ধ রয়েছে, বিটডেফেন্ডার গবেষকরা বুধবার একটি ব্লগ পোস্টে বলেছিলেন।

প্রথম নজরে এটি কোনও আলাদা মনে হয় না অন্যান্য কাজ থেকে ঘরে ঘন ঘন সাইটগুলি থেকে যাইহোক, ব্যাকগ্রাউন্ডে, জাভাস্ক্রিপ্ট কোডের একটি অংশ ইয়াহু ডেভেলপার নেটওয়ার্ক (YDN) ব্লগ সাইটে ক্রস-সাইট স্ক্রিপ্টিং (এক্সএসএস) দুর্বলতাটি ব্যবহার করে যাতে ভিজিটরের ইয়াহু সেশন কুকি চুরি করতে পারে।

[আরও পাঠ্য: কিভাবে আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ]

সেশন কুকি খোলা দরজা

সেশন কুকি ব্রাউজার ভিতরে ওয়েবসাইটের দ্বারা সংরক্ষিত টেক্সট অনন্য স্ট্রিং তারা সাইন আউট না হওয়া পর্যন্ত লগ ইন ব্যবহারকারী স্মরণ করার জন্য। ওয়েব ব্রাউজারগুলি একে অপরের সম্পদগুলি অ্যাক্সেস করার থেকে বিভিন্ন ট্যাবে খোলা ওয়েবসাইটগুলিকে প্রতিরোধ করার জন্য একই-মূল নীতির নামে একটি নিরাপত্তা ব্যবস্থা ব্যবহার করে, যেমন সেশন কুকিজ। (Supercookies থেকে নিজেকে রক্ষা করার জন্য দেখুন। ")

একই ডোমেনটি সাধারণত প্রতি ডোমেন প্রয়োগ করা হয়। উদাহরণস্বরূপ, google.com yahoo.com- এর জন্য সেশন কুকি ব্যবহার করতে পারে না যদিও ব্যবহারকারী উভয়ই লগ ইন একই ব্রাউজারে একই সময়ে ওয়েবসাইট। যাইহোক, কুকি সেটিংসের উপর ভিত্তি করে, সাবডোমেন তাদের মূল ডোমেন দ্বারা সেট করা সেশন কুকিজ অ্যাক্সেস করতে পারেন।

এটি Yahoo এর ক্ষেত্রেই প্রমানিত হয়, যেখানে ব্যবহারকারী কোন ব্যাপারেই লগ ইন করেন ইয়াহু সাবডোমেইন তারা ডেভেলপার। ইয়াহু ডটকম সহ, যান।

জাল এমএসএনবিসি ওয়েবসাইট থেকে ভ্রষ্ট জাভাস্ক্রিপ্ট কোড লোড করে দর্শককে ব্রাউজারকে বিকাশকারীকে কল করার জন্য জোর করে একটি বিশেষভাবে সজ্জিত URL দিয়ে যা XSS দুর্বলতা ব্যবহার করে এবং অতিরিক্ত জাভাস্ক্রিপ্ট চালায় বিকাশকারী। ইয়াহু.কম সাবডোমেনের প্রেক্ষিতে কোডটি

এই অতিরিক্ত জাভাস্ক্রিপ্ট কোড ইয়াহু ব্যবহারকারীর সেশন কুকিটি পড়ে এবং আক্রমণকারীদের দ্বারা নিয়ন্ত্রিত একটি ওয়েবসাইটে আপলোড করে। কুকি তারপর ব্যবহারের অ্যাক্সেস করতে ব্যবহার করা হয় R এর ইমেল অ্যাকাউন্ট এবং স্প্যাম ইমেইল তাদের সমস্ত পরিচিতিগুলিতে পাঠান। একটি অর্থে, এটি একটি XSS- চালিত, আত্ম প্রচারমূলক ইমেইল কীট।

শোষিত XSS দুর্বলতা আসলে SWFUpload নামে একটি ওয়ার্ডপ্রেস কম্পোনেন্টে অবস্থিত এবং ওয়ার্ডপ্রেস 3.3.2 সংস্করণে patched ছিল যা ২01২ সালের এপ্রিল মাসে মুক্তি পায়। বিটডেফেন্ডার গবেষকরা বলেছিলেন। তবে, YDN ব্লগ সাইট ওয়ার্ডপ্রেস এর একটি পুরনো সংস্করণ ব্যবহার করে আছে।

শোষণ রিপোর্ট, স্কোয়াশ

বুধবার আক্রমণের আবিষ্কারের পরে, বিটডেফাইডার গবেষকরা কোম্পানির স্প্যাম ডেটাবেস অনুসন্ধান করেছেন এবং প্রায় অনুরূপ বার্তাগুলি প্রায় এক গতকাল বৃহস্পতিবার বিটডেফাইডারের সিনিয়র ই-হুমকি বিশ্লেষক বগদানের বোতজাতু বলেন, "এই ধরনের আক্রমণের সাফল্যের হার নির্ধারণ করা অত্যন্ত কঠিন। কারণ এটি সেন্সর নেটওয়ার্কে দেখা যায় না"। মো। "তবে, আমরা অনুমান করি যে গত এক মাসে স্প্যামের প্রক্রিয়াটি প্রায় এক শতাংশ এই ঘটনার কারণে ঘটেছে।"

বিটডেফান্ডার বুধবার ইয়াহুর জন্য ঝুঁকিপূর্ণ রিপোর্ট করেছে, তবে বৃহস্পতিবারও এটি ব্যবহার করা হচ্ছে বলে মনে করা হচ্ছে, বোতজাতু বলেন । "

" বৃহস্পতিবারের পরে পাঠানো একটি বিবৃতিতে ইয়াহু বলেছিল যে এটি দুর্বলতা প্যাচ করেছে।

"ইয়াহু নিরাপত্তা এবং আমাদের ব্যবহারকারীদের ডেটা পাঠাচ্ছে গুরুতরভাবে, "একটি ইয়াহু প্রতিনিধি ইমেল মাধ্যমে বলেন। "আমরা সম্প্রতি একটি বহিরাগত নিরাপত্তা সংস্থার একটি দুর্বলতা শিখেছি এবং নিশ্চিত করেছি যে আমরা দুর্বলতাটি স্থির করেছি। আমরা সংশ্লিষ্ট ব্যবহারকারীদের তাদের পাসওয়ার্ডগুলি একটি শক্তিশালী পাসওয়ার্ডে পরিবর্তন করতে উৎসাহিত করি যা অক্ষর, সংখ্যার এবং চিহ্নগুলিকে যুক্ত করে এবং দ্বিতীয় লগইন চ্যালেঞ্জটি সক্রিয় করতে তাদের অ্যাকাউন্ট সেটিংস। "

বোতজাতু ব্যবহারকারীদের ইমেলের মাধ্যমে প্রাপ্ত লিঙ্কগুলিতে ক্লিক এড়াতে পরামর্শ দিয়েছেন, বিশেষ করে যদি তারা বিটটি কমিয়ে দেয়। এটি খুলতে আগে একটি লিঙ্ক দূষিত কিনা তা নির্ধারণ করে, এই মত আক্রমণের সঙ্গে কঠিন হতে পারে, তিনি বলেন।

এই ক্ষেত্রে, বার্তা ব্যবহারকারীদের জানত মানুষ থেকে এসেছে - প্রেরক তাদের যোগাযোগ তালিকা ছিল- এবং দূষিত সাইট ভাল ছিল তিনি সম্মানিত এমএসএনবিসি পোর্টালের মত চেহারা দেখিয়েছেন, তিনি বলেন। "এটি একটি ধরনের আক্রমণ যে আমরা অত্যন্ত সফল হতে আশা করি।"