Skip to main content

Kode sumber Adobe diparkir di server yang tidak terlindungi peretas

Peretas memanfaatkan kesalahan orang lain. Tetapi mereka juga membuat mereka sendiri.

Contoh kasus: Pelanggaran besar-besaran jaringan Adobe Systems ditemukan setelah kode sumber dari banyak produk, termasuk platform pengembangan aplikasi Web ColdFusion, terparkir di server Web yang tidak terlindungi milik hacker. ke Internet.

Pelanggaran, yang juga meliputi 2,9 juta catatan kartu kredit pelanggan yang dienkripsi, diumumkan oleh Adobe pada 3 Oktober. Adobe telah menyelidiki pelanggaran ketika Alex Holden, kepala petugas keamanan informasi Hold Security, secara mandiri menemukan apa yang ternyata menjadi kode sumber perusahaan di server peretasan.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Kode sumber Adobe "disembunyikan, tetapi tidak disembunyikan dengan pintar," Holden berkata.

Kode sumber untuk banyak produk Adobe ditemukan pada server web yang tidak terlindungi dalam arsip terenkripsi.

Membaca direktori dari server, Holden menemukan direktori dengan singkatan "ad." engan nama file “menarik”, Holden mengatakan, termasuk dienkripsi. ”rar” dan “.zip” file.

Tidak jelas apakah file dicuri dari Adobe dalam format terenkripsi atau jika peretas mengenkripsi file dan kemudian mengunggahnya mereka ke server mereka, kata Holden. Dalam kedua kasus tersebut, Adobe menegaskan bahwa itu memang kode sumber.

Kode sumber dapat mempermudah hacker untuk menemukan kerentanan dalam produk Adobe, Holden mengatakan. Namun sejauh ini, tidak ada kerentanan zero-day baru - istilah untuk kerentanan yang sudah dieksploitasi tetapi tidak memiliki patch telah muncul dalam beberapa bulan terakhir sejak kode sumber diambil, Holden mengatakan. Sejauh ini, kode sumber belum dirilis secara publik.

Dalam pengajuan 10-Q Oktober 3 dengan Komisi Sekuritas dan Bursa AS, Adobe mengakui pelanggaran, tetapi mengatakan itu "tidak percaya bahwa serangan akan memiliki berdampak negatif pada bisnis kami. "

Tapi Adobe kemudian menulis bahwa upaya untuk melawan serangan cyber" mungkin tidak berhasil "dan menyebabkan hilangnya pelanggan, menimbulkan kewajiban potensial dan merugikan uang perusahaan.

Server sudah menarik minat sebelum menemukan Adobe. Itu digunakan sebagai tempat penyimpanan data yang dicuri oleh geng yang juga masuk ke jaringan pengganda data LexisNexis, Dunn & Bradstreet dan Kroll Background America, seperti yang dilaporkan oleh analis keamanan dan jurnalis Brian Krebs.

Geng berbahasa Rusia -yang belum memiliki nama-masih aktif. Dan masih banyak lagi yang akan datang.

Server juga menyimpan data yang dicuri dari beberapa perusahaan lain, yang sejak itu diberitahukan bahwa mereka mungkin juga dipukul oleh geng itu, Holden mengatakan. Beberapa dari pelanggaran tersebut dapat menjadi publik jika perusahaan memilih untuk membuat pengumuman.

Beberapa negara bagian di AS memiliki undang-undang pemberitahuan pelanggaran data, tetapi persyaratannya bervariasi. Dalam banyak kasus, itu mungkin tergantung pada perusahaan apakah mereka ingin mengakui pelanggaran data tergantung pada tingkat keparahan dan bagaimana seseorang dapat mempengaruhi pelanggan mereka.

Analis dengan perusahaan Holden mengkhususkan diri dalam mendapatkan akses ke "web dalam" atau forum gelap, digunakan oleh penjahat dunia maya untuk memperdagangkan data dan teknik secara anonim. Hold Security menawarkan layanan berlangganan yang disebut "Deep Web Monitoring" di mana perusahaan dapat diberitahu jika datanya ditemukan.

Forum rahasia dilindungi kata sandi dan sering kali hanya undangan, sehingga peneliti keamanan sering menganggapnya sebagai salah satu yang buruk. orang-orang untuk masuk.

Begitu masuk, obrolan dari anggota forum dapat mengungkapkan apa yang panas, seperti kerentanan baru yang dapat digunakan untuk menembus jaringan. Forum mencoba menyaring interlopers, tetapi karena tidak ada yang menggunakan nama asli, bisa sulit untuk mengatakan siapa yang menjadi lalat di dinding mendapatkan kecerdasan.