يقوم المتسللون بجمع معلومات الدفع وكلمة المرور في هجمات سلسلة التوريد

صورة مخزنة لجهاز كمبيوتر محمول مع رمز على شاشته
المساحة السلبية/البكسل

وقد سمح بذلك هجومان حديثان على سلسلة التوريد المتسللين لجمع معلومات الدفع وكلمات مرور المستخدم لأكثر من 4600 موقع ويب.

بحسب موقع ZDNet، تم رصد الهجمات على سلسلة التوريد من قبل مستخدم تويتر ومحلل الطب الشرعي Sanguine Security ويليم دي جروت وما زالت تعتبر مستمرة حتى يوم الأحد 12 مايو.

مقاطع الفيديو الموصى بها

تضمنت الهجمات اختراق خدمة التحليلات المعروفة باسم Picreel ومشروع مفتوح المصدر يسمى Alpaca Forms. في الأساس، قام المتسللون المسؤولون عن الهجوم بتغيير ملفات جافا سكريبت لكل شركة من أجل "تضمين تعليمات برمجية ضارة في أكثر من 4600 موقع ويب". بمجرد تضمينه، تقوم التعليمات البرمجية الضارة بعد ذلك بجمع المعلومات المقدمة من مستخدمي موقع الويب (معلومات الدفع، وتسجيلات الدخول، وبيانات نموذج الاتصال) ثم إرسال المعلومات التي جمعتها إلى الخادم في بنما.

متعلق ب

  • سرق المتسللون كلمات المرور من 140 ألف محطة دفع باستخدام برامج ضارة

يمكن تفسير كيفية تمكن التعليمات البرمجية الضارة من الوصول إلى آلاف مواقع الويب بهذه السرعة من خلال أنواع الشركات التي هاجمتها في المقام الأول. على سبيل المثال، كما لاحظت ZDNet، فإن الخدمة الرئيسية لـ Picreel هي أنها تسمح "لمالكي المواقع بتسجيل ما يفعله المستخدمون وكيفية تفاعلهم مع موقع الويب لتحليل السلوكيات". الأنماط وتعزيز معدلات المحادثة. ومن أجل تقديم هذه الخدمة، يتعين على عملاء Picreel (اقرأ: أصحاب مواقع الويب)، إدخال القليل من كود JavaScript في كود JavaScript الخاص بهم مواقع الويب. تم نشر التعليمات البرمجية الضارة عن طريق تغيير هذا الجزء من تعليمات JavaScript البرمجية.

يعد Alpaca Forms في الأساس مشروعًا مفتوح المصدر يستخدم لإنشاء نماذج الويب. تم إنشاء المشروع بواسطة Cloud CMS. تمكن المتسللون من نشر تعليماتهم البرمجية الضارة عبر Alpaca Forms من خلال اختراق شبكة خدمة توصيل المحتوى (CDN) التي تستخدمها Alpaca Forms وتديرها Cloud CMS. بعد اختراق CDN هذا، تمكن المتسللون بعد ذلك من تغيير نص Alpaca Form لنشر التعليمات البرمجية الضارة. في بيان أرسل عبر البريد الإلكتروني إلى ZDNet، قال مايكل أوزكيانو، كبير المسؤولين الفنيين في Cloud CMS، إنه تم تغيير ملف Alpaca Form JavaScript واحد فقط. بالإضافة إلى ذلك، أفادت ZDNet أيضًا أنه تمت إزالة شبكة CDN المتأثرة بواسطة Cloud CMS. كما ذكرت شركة نظام إدارة المحتوى ما يلي: "لم يكن هناك أي خرق أمني أو مشكلة أمنية مع Cloud CMS أو عملائها أو منتجاتها".

ومع ذلك، كما لاحظت ZDNet، لا يبدو أن هذا الاستنتاج مدعوم بأي دليل. وأيضًا الكود الموجود في هجوم Alpaca Forms تم رصده على 3435 موقعا. و وبحسب ما ورد تم العثور على الكود الخبيث في هجوم Picreel تم رصدها على 1,249 موقعًا إلكترونيًا حتى الآن.

ومن غير الواضح حاليا من هم المتسللين. ومع ذلك، كان تم الإبلاغ عنه بواسطة de Groot عبر Twitter في يوم الاثنين الموافق 13 مايو، تمت إزالة التعليمات البرمجية الضارة أخيرًا بواسطة Picreel وCloud CMS.

توصيات المحررين

  • ربما يكون المتسللون قد سرقوا المفتاح الرئيسي لمدير كلمات مرور آخر

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.