Skip to main content

Adoben lähdekoodi pysäköitiin hakkereiden suojaamattomassa palvelimessa

Hakkerit hyödyntävät muiden ihmisten virheitä.

Asiaa koskeva kohta: Adobe Systemsin verkon massiivinen rikkominen havaittiin lukuisten tuotteiden lähdekoodin jälkeen, mukaan lukien WWW-sovelluskehitysympäristö ColdFusion, seisoi parkkipaikan hakkeriin suojaamattomassa Web-palvelimessa auki Internetiin.

Adobe ilmoitti loukkaantumisesta, joka sisälsi myös 2,9 miljoonaa salattua asiakassuoritusta. Adobe oli jo tutkinut rikkomista, kun Hold Securityn tietoturvapäällikkö Alex Holden, itsenäisesti

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Adobe-lähdekoodi "oli piilotettu, mutta sitä ei taitavasti piilotettu". Holden sanoi:

Lähdekoodi useille Adobe-tuotteille löytyi suojaamattomasta web-palvelimesta salakirjoitetuissa arkistoissa.

Serverin hakemiston perustaminen Holden löysi hakemiston, jossa on lyhenne "mainos". ith "mielenkiintoisia" tiedostonimiä, Holden sanoi, myös salattuja "rar" ja ".zip" -tiedostoja.

Ei ole selvää, onko tiedostot varastettu Adoben salatussa muodossa vai hakkerit salasivat tiedostot ja sitten ladannut heidät palvelimelleen, Holden sanoi. Kummassakin tapauksessa Adobe vahvisti, että se oli todellakin lähdekoodi.

Lähdekoodi voisi helpottaa hakkereiden löytymistä Adoben tuotteisiin liittyvistä haavoittuvuuksista, Holden sanoi. Mutta toistaiseksi ei uusia nollapäivän haavoittuvuuksia - termiä haavoittuvuutta, joka on jo hyödynnetty mutta jolla ei ole korjaustiedostoa - on noussut viime kuukausina lähdekoodin ottamisen jälkeen, Holden sanoi. Toistaiseksi lähdekoodia ei ole julkaistu julkisesti.

Yhdysvaltain arvopaperi- ja pörssiyhdistyksen 10. lokakuuta 2003 tekemällään ilmoituksella Adobe myönsi rikkomuksen, mutta sanoi, että se "ei usko, että hyökkäyksillä olisi "

Mutta Adobe kirjoitti myöhemmin hakemuksensa, että sen pyrkimykset torjua verkkokauppoja" eivät ehkä onnistu "ja aiheuttavat asiakkaiden menetyksen, aiheuttavat mahdollisen vastuun ja maksaisivat yrityksen rahaa. palvelin oli jo kiinnostunut Adobe-löydöstä. Sitä käytettiin varastettujen tietojen varastona jumalana, joka myös murtautui tietolähteiden LexisNexis, Dunn & Bradstreet ja Kroll Background America -verkkoihin, kuten turvallisuusanalyytikko ja toimittaja Brian Krebs kertoivat.

Venäjänkielinen jengi - jolla ei ole vielä nimeä - on edelleen aktiivinen. Ja on entistä enemmän.

Palvelimella on myös tietoja, jotka on varastettu useilta muilta yrityksiltä, ​​joista on ilmoitettu siitä, että jengi on voinut saada heidätkin, Holden sanoi. Jotkut näistä rikkomuksista saattavat tulla julkiseksi, jos yritykset valitsevat ilmoituksen.

Joissakin Yhdysvaltain osavaltioissa on tietosuojalakeja, mutta vaatimukset vaihtelevat. Monissa tapauksissa yritykset saattavat olla riippuvaisia ​​siitä, haluavatko ne tietävän tieton rikkomisen vakavuudesta riippuen ja miten ne voivat vaikuttaa asiakkaisiinsa.

Analyytikot Holdenin yrityksellä ovat erikoistuneet pääsemään "syvälle verkkoon" tai tummille foorumeille, tietokonerikollisten käyttämät tiedot ja tekniikat anonyymisti. Hold Security tarjoaa tilauspalvelun nimeltä Deep Web Monitoring, jossa yrityksille voidaan ilmoittaa, jos niiden tiedot löytyvät.

Salaiset foorumit ovat salasanasuojattuja ja ovat usein vain kutsusta, joten tietoturva-tutkijat usein väittävät olevansa heikko kaverit päästä sisään.

Kun keskusteluryhmän jäsenten puhuu, voi paljastaa sen, mikä on kuumaa, kuten uusia haavoittuvuuksia, joita voidaan käyttää verkkojen rikkomiseen. Foorumit yrittävät suodattaa haavoittuvuuksia, mutta koska kukaan ei käytä oikeita nimiä, voi olla vaikea sanoa, kuka on lentävä seinällä, joka saa älykkyyttä.