သင့် Website အား Compromise လုပ်ခြင်းမှ မည်သို့ကာကွယ်မည်နည်း…..

ဒီတစ်ပတ် ကွျနု်ပ်တင်ပြချင်တဲ့ အကြောင်းအရာကတော့ သင့်တို့ Website များကို Compromise ဖြစ်ပွားခြင်းမှ ကာကွယ်ရန် နှင့် Attacker များမှ Website များ Compromise ဖြစ်သွားစေရန် မည်သို့လုပ်ဆောင်သွားပုံကို www.federalnewsradio[.]com နှင့် www.wtop[.]com အမည်ရှိသော Compromised Website များဖြင့် စာဖတ်သူများကို Website လုံခြုံရေး ဗဟုသုတ ရရှိစေရန် ရည်ရွယ််ပါသည်။


၂ဝ၁၃ ခုနှစ် မေလ ၁၆ ရက်နေ့တွင် US-CERT မှ ထုတ်ပြန်ခဲ့သော ကြေငြာချက် တစ်ခုအရ Internet E×plorer User များသည် www.federalnewsradio[.]com နှင့် www.wtop[.]com အမည်ရှိသော Compromised Website များ ကို ဝင်ရောက် ကြည့်ရှုသည့်အခါတွင် Attacker များမှ Compromised ဖြစ်စေသည့် E×ploit ကို သုံးပြီး ထို User များ၏ System အား ထိန်းချုပ်သွားနိုင်ရန် ဖြစ်သည်။ ထို E×ploit သည် Adobe Reader, Acrobat, or Oracle Java စသော Application များကို Run နေသည့် Microsoft Windows system များကို သုံးထား သော User များ၏ Operating System များတွင် Affect ဖြစ်နိုင်ပါသည်။ ယင်း Website များသည် မည်သို့ Compromised ဖြစ်သွားသလဲ ဆိုတာကို ကွျနု်ပ် ဆက်လက်၍ ဖော်ပြချင်ပါသည်။ အဲဒါကတော့…..

 

ယင်း Compromised Website များသည် Dynamic-DNS host တစ်ခုပေါ်တွင် တည်ရှိပြီး iframe နည်းဖြင့် သိုဝှက်၍ ရေးသားထားသော JavaScript ဖိုင်တစ်ခု ပါဝင်နေသည်။ ၄င်းဖိုင်သည် Fiesta E×ploit Kit အနေဖြင့် ထို Site များမှ ဝင်ရောက်လာခြင်း ဖြစ်ပါသည်။


ဆက်လက်ပြီး ဖော်ပြချင်တာကတော့ ထို E×ploit သည်မည်သို့ အလုပ်လုပ်သွားသည်ကို ပြောပြချင်ပါသည်။



ယင်း E×ploit Kit သည် ZeroAccess Trojan အမည်ဖြင့် လုပ်ဆောင်ပြီး ပျံ့နှံ့သွားသည်။ Open Source Reporting ၏ ဖော်ပြချက်အရ ၄င်း သည် Malware ကို Download လုပ်ပြီး ထိုမှတဆင့် FakeAV/Kazy Malware အဖြစ်ပြောင်းလဲကာ Install လုပ်လိုက်ခြင်းဖြစ်သည်။ယင်း Malware သည် Microsoft Cabinet file ကို Download ပြုလုပ်ခဲ့သည်။ ထို့နောက် peer-to-peer Network ကို ချိတ်ဆက်ရန် Port 16464/udp ကို သုံးထားသည်။ ထို cabinet file တွင် Fake Flash Installer သကဲ့သို့ IP Address List များ ပါဝင်နေပါသည်။ ထို့ကြောင့် အထက်က ဖော်ပြခဲ့သော Website များကဲ့သို့ Compromised ဖြစ်ခြင်းမှ ကာကွယ် နိုင်စေရန် ကွျနု်ပ်တို့ မည်သို့ လုပ်သင့်သနည်း။
အောက်ပါအချက်များကို ပြုလုပ်သင့်သည်ဟု ကွျနု်ပ် အကြံပေးချင်ပါသည်။



Adobe Reader အတွက် Update လုပ်ပုံ



Adobe recommends Adobe Reader users update to Adobe Reader 9.1, available here:http://get.adobe.com/reader/



 

Acrobat 9 အတွက် Update လုပ်ပုံ

Adobe recommends Acrobat 9 Standard and Acrobat 9 Pro users on Windows update to Acrobat 9.1, available at the following URLs:http://www.adobe.com/support/downloads/detail.jsp?ftpID=4375
http://www.adobe.com/support/downloads/detail.jsp?ftpID=4382




 

Acrobat 8 and 7 အတွက် Update လုပ်ပုံ

Adobe recommends Acrobat 8 users on Windows update to Acrobat 8.1.4, available here:http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Wi...




 

Oracle အတွက် Update လုပ်ပုံ

The Critical Patch Updates released to date are listed in the following table.




 

User များသည် Latest Update များနှင့် Information များကို အချိန်နှင့် တပြေးညီ သိရှိစေရန် Adobe Website (http://blogs.adobe.com/psirt) သို့ဝင်ရောက်၍ အမြဲကြည့်ရှုသင့်ပါသည်။ ထို့အပြင် Oracle Website (http://www.oracle.com/technetwork/topics/security) တွင်လည်း Patch Update များကို အချိန်နှင့် တပြေးညီ ဖော်ပြပေးထားပါသည်။ ထို့ကြောင့် မိမိအသုံးပြုသော System တိုင်းကို Security ကောင်းမွန်စေရန် အမြဲ Update ပြုလုပ်သင့်ပါသည်။ သို့မှသာ Attacker များမှ ဝင်ရောက်နိုင်သည့် အခွင့်အရေး နည်းပါးသွားမည် ဖြစ်ပြီး Compromised Website ဖြစ်ပွားခြင်းမှ ကာကွယ်နိုင်မည် ဖြစ်ပါသည်။
အသေးစိတ် လေ့လာ စမ်းသပ်မှုများကို သိရှိလိုပါက အောက်တွင် ဖော်ပြထားသော Reference Link များတွင် သွားရောက်ကြည့်ရှုနိုင်ပါသည်။



Reference

WTOP and Federal News Radio Websites Back After Cyber Attack


K.I.A.
– WTOP.com, FedNewsRadio and Tech Blogger John Dvorak Blog Site
Hijacked – Exploits Java and Adobe to Distribute Fake A/V 



Stack-based buffer overflow in Adobe Reader and Adobe Acrobat

Unspecified vulnerability in Adobe Reader and Acrobat

Adobe Security Bulletin APSB09-04

Adobe Security Bulletin APSB10-07

Adobe Security Bulletin APSB13-15

Multiple vulnerabilities in Oracle Java 7 before Update 11

Oracle Security Alert for CVE-2013-0422

Oracle Java SE Critical Patch Update Advisory - April 2013