改ざんした複数のWebサイトを連携させて広告ページにリダイレクトする攻撃が急増 10
ストーリー by headless
連携 部門より
連携 部門より
Ciscoによると、複数の正規Webサイトに侵入して悪意あるコードを追加し、これらを連携させて閲覧者を広告ページにリダイレクトする攻撃が急増しているそうだ(Cisco Blogsの記事、
本家/.)。
攻撃者は正規のWebサイトに侵入して複数のJavaScriptファイルを追加し、これらのJavaScriptファイル読み込ませるコードをWebページに挿入。Webページを閲覧すると、攻撃者が侵入した別のWebサイトに置かれているJavaScriptが実行され、複数の広告ページが読み込まれて攻撃者が利益を得るという仕組みになっているそうだ。また、この際に閲覧者のパソコンがマルウェアに感染する可能性もあるとのこと。攻撃は17日~18日(太平洋標準時)に急増しており、影響を受けるホストは1日に400近く増加。多くは復旧済みだが、20日の段階でも攻撃に使用されているURLは2,700件以上で、特に米国とドイツが多いようだ。
なお、Ciscoでは当初、古いバージョンのLinuxカーネルを使用するWebサイトがターゲットとしていたが、未確認情報であるとして後に訂正している。
攻撃者は正規のWebサイトに侵入して複数のJavaScriptファイルを追加し、これらのJavaScriptファイル読み込ませるコードをWebページに挿入。Webページを閲覧すると、攻撃者が侵入した別のWebサイトに置かれているJavaScriptが実行され、複数の広告ページが読み込まれて攻撃者が利益を得るという仕組みになっているそうだ。また、この際に閲覧者のパソコンがマルウェアに感染する可能性もあるとのこと。攻撃は17日~18日(太平洋標準時)に急増しており、影響を受けるホストは1日に400近く増加。多くは復旧済みだが、20日の段階でも攻撃に使用されているURLは2,700件以上で、特に米国とドイツが多いようだ。
なお、Ciscoでは当初、古いバージョンのLinuxカーネルを使用するWebサイトがターゲットとしていたが、未確認情報であるとして後に訂正している。
headlessはサービス精神が足りない (スコア:0)
タレコミ通り「古いLinuxカーネルを使用しているWebサイトへの攻撃が急増」というタイトルのままにしておけば爆釣だっただろうに、こんな無難なタイトルにするから一時間たってもひとつもコメントが付かない
Re: (スコア:0)
いや、頭に「またMSかっ!」と入れたほうがハイスコア出る
Re:headlessはサービス精神が足りない (スコア:1)
「Mac OS X Serverは安全」も付け加えておけば完璧
Re: (スコア:0)
編集者がまともに仕事するとこれか。
そりゃヒロムみたいなのしか残らなくなるわけだ。
Webサイトの話をしてるのにLinuxカーネル? (スコア:0)
公式Blogでこんなこと書いてるようじゃ、いよいよCiscoもダメかもわからんね。
自分でBlogの記事を書いている途中に、少しもおかしいと思わなかったんだろうか。
そもそも審級してる2.6.18って、リリースされたのは2006年だぞ。
脆弱性もクソも・・・
# 大丈夫か。Ciscoは。
Re:Webサイトの話をしてるのにLinuxカーネル? (スコア:1)
そんな事言っても立派な現行ディストリビューションのカーネルだしなあ
Re:Webサイトの話をしてるのにLinuxカーネル? (スコア:1)
書き換えられたwebサイトのホスティングをしてるサーバのLinuxカーネルバージョンが2.6.18ばかりだったので、またLinuxカーネルに権限昇格のバグがあったんじゃないかと邪推したっていうことでは?
Linuxに未発見だったり、発見されていても修正されていない権限昇格のバグがあり、一般ユーザの権限でログインしたはずが、あっという間にrootになってやりたい放題、もちろんwebサーバのファイルも書き換え放題になるのは、年中行事。とにかく権限昇格絡みのトラブルが多いのがLinux。
2.6.18はRHEL5系のカーネルバージョンではあるけど、パッチが当たりすぎてもうバージョン番号があまり意味を持っていない。むしろバグ発生のときは2.6.18の後ろについているリビジョン番号の方が重要になってくるくらい。今371.6.1らしい。
Re: (スコア:0)
まさに邪推で、コメントで指摘されたから訂正したってことでしょ。証拠は何一つないんだから。
この件で唯一新しいポイントがあるとすれば、それは、静的なライブラリのみを標的にした、ってことかな。
例えば、Ciscoのリストの一番上にある
http://2011.nfsport.com/js/GoogleMaps.js [nfsport.com]
で考えると、おそらく、nfsport.com自身はGoogleMaps.jsの著者じゃ「ない」と考えられる。HTMLや他のJSファイルはオーサリングの都合で頻繁に置き換えられるだろうし、その場合、HTMLのdiffを
Re: (スコア:0)
いまだにSPも適用していないXPの脆弱性が問題にされるのにか
JavaScriptの埋め込みか (スコア:0)
@wikiの件は結局どうなったことやら