Pół miliona zarażonych phpBB w jeden dzień

Ponad 500 000 podmienionych stron (czytaj pół miliona :), za pomocą ataku SQL injection w popularnym forum phpBB.

Każdorazowo odwiedzając jedną z zarażonych stron, jesteśmy przekierowywani do treści próbującej wytłumaczyć nam, że z powodu błędu w obiekcie ActiveX, treść video nie zostanie wyświetlona i przesyłany jest do nas plik w celu usunięcia usterki. Niestety nie będzie nam dane obejrzeć film video, niezależnie jak bardzo byłby on ciekawy.
Co ciekawe na dzień dzisiejszy serwis www.virustotal.com wykrywa zagrożenie w 15 z 32 silników antywirusowych. Oprócz klasycznego trojana ZLOB dostajemy podmoduł odpowiedzialny za zmianę wpisów DNS, który umożliwia łatwe przekierowanie użytkownika na fałszywą stronę w celu kradzieży jego danych (phishing).
Trojan uruchamia swoje procesy o nazwach notepad.exe, calc.exe, freebsd.exe, network.exe, a także zakłada pliki o nazwach na przykład: linux, dcryptdll.dll…

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

  1. Awatar Albi
    Albi

    Trochę mało informacji. Przydałoby się wiedzieć, jaka wersja phpBB jest zagrożona.

    1. Awatar Moro
      Moro

      Dlatego lepiej nie uzywac tego co wszyscy bo wtedy jestesmy podatni na masowe ataki. Jesli uzywamy jakiegos malo popularnego silnika to nikomu nie bedzie sie chcialo lamac zabezpieczen bo i zysk bylby nie wielki tak to prosze 500 tys. stron zarazonych.

      1. Awatar queyas
        queyas

        Z drugiej strony, jak używasz popularnego rozwiązania to łatki są szybciej, łatwiej o pomoc, dokumentację itp.

      2. Awatar mtjm
        mtjm

        Myślę, że bardziej liczy się jakość, niż popularność. W PHP bezpieczeństwo jest trudniejsze, niż jego brak. Jednocześnie pisanie w nim jest łatwe bez dużej wiedzy o aplikacjach sieciowych.

        Rzadko pisze się o błędach w rozwiązaniach opartych na Pythonie lub Perlu, choć też są popularne.

      3. Awatar LEW21
        LEW21

        Zaatakowano tylko fora na phpBB2, forom na phpBB3 nic się nie stało. Także wystarczy używać phpBB3 i można czuć się bezpiecznym.

        1. Awatar MichalK
          MichalK

          Jeszcze..

        2. Awatar LEW21
          LEW21

          phpBB3, w przeciwieństwie do phpBB2, od początku było pisane z myślą o bezpieczeństwie. Przykładem jest funkcja request_var, która zastępuje zwykłe korzystanie z niesprawdzanych w żaden sposób tablic $_POST i $_GET. i eliminuje problem podstawienia niewłaściwego typu danych w celu wywołania jakiegoś błędu.

          Oprócz tego, między wydaniem RC5 a RC6 firma SektionEins przeprowadziła zewnętrzny audyt bezpieczeństwa i umożliwiła w ten sposób załatanie kilku potencjalnych dziur. Audyt ten nie wykrył nigdzie dziury umożliwiającej SQL/PHP/HTML Injection, co oznacza że jeszcze przed nim phpBB3 było bardzo bezpiecznym skryptem.

    2. Awatar randomek1
      randomek1

      Zostały wykorzystane wszelkie błędy znane dotychczas w poszczególnych wersjach phpBB. Wystarczy sprawdzić pod adresem:

      http://secunia.com/search/?search=phpbb

      Tak przynajmniej wstępnie zeznaje firma MicroTrend, która odkryła problem. Może po niewczasie okazać się, że jednak był to jakiś nowy rodzaj błędu.

  2. Awatar MichalK
    MichalK

    Juz ladnych pare lat temu slyszalo sie ze phpBB jest paskudnie zarobaczywiony i odradzano jego stosowania.

    1. Awatar jellonek
      jellonek

      i kto sluchal rad, ten dawno sie przeniosl na phpbb, ale i tak maaase ludzi podchodzi do tego jak do wszystkiego: ale przeciez mnie to nie dotyczy…

  3. Awatar Killavus
    Killavus

    Nigdy nie darzyłem szczególną sympatią tego skryptu – jego ergonomiczność i bezpieczeństwo pozostawiało zawsze wiele do życzenia.

    Pozdrawiam.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *