Hackere indsamler betalings- og adgangskodeoplysninger i Supply-Chain-angreb

Lagerfoto af bærbar computer med kode på skærmen
Negativt mellemrum/Pexels

To nylige forsyningskædeangreb har tilladt hackere at indsamle betalingsoplysninger og brugeradgangskoder på mere end 4.600 websteder.

Ifølge ZDNet, blev forsyningskædeangrebene opdaget af Twitter-bruger og retsmediciner fra Sanguine Security, Willem de Groot og blev stadig betragtet som igangværende fra søndag den 12. maj.

Anbefalede videoer

Angrebene involverede brud på en analysetjeneste kendt som Picreel og et open source-projekt kaldet Alpaca Forms. I det væsentlige ændrede de hackere, der var ansvarlige for angrebet, hver virksomheds JavaScript-filer for at "indlejre ondsindet kode på over 4.600 websteder." Når den er indlejret ondsindet kode indsamlede derefter oplysningerne givet af webstedsbrugere (betalingsoplysninger, logins og kontaktformulardata) og sendte derefter de indsamlede oplysninger til en server i Panama.

Relaterede

  • Hackere stjal adgangskoder fra 140.000 betalingsterminaler ved hjælp af malware

Hvordan den ondsindede kode var i stand til at nå ud til tusindvis af websteder så hurtigt, kan forklares med den slags virksomheder, de angreb i første omgang. For eksempel, som ZDNet bemærker, er Picreels vigtigste tjeneste, at den lader "webstedsejere registrere, hvad brugerne laver, og hvordan de interagerer med et websted for at analysere adfærdsmæssige mønstre og øge samtalehastigheden." Og for at kunne levere denne service skal Picreel-klienter (læs: webstedsejere) indsætte lidt JavaScript-kode i deres egen websteder. Den ondsindede kode blev spredt ved at ændre den del af JavaScript-kode.

Alpaca Forms er dybest set et open source-projekt, der bruges til at bygge webformularer. Projektet er skabt af Cloud CMS. Hackere var i stand til at sprede deres ondsindede kode via Alpaca Forms ved at bryde et indholdsleveringsservicenetværk (CDN), der blev brugt af Alpaca Forms og administreret af Cloud CMS. Efter at have brudt dette CDN, var hackerne i stand til at ændre et Alpaca Form-script for at sprede den ondsindede kode. I en e-mail-erklæring til ZDNet sagde Cloud CMS Chief Technical Officer Michael Uzquiano, at kun én Alpaca Form JavaScript-fil var blevet ændret. Derudover rapporterer ZDNet også, at det berørte CDN blev fjernet af Cloud CMS. Indholdsstyringssystemfirmaet udtalte også følgende: "Der har ikke været noget sikkerhedsbrud eller sikkerhedsproblem med Cloud CMS, dets kunder eller dets produkter."

Men som ZDNet bemærker, synes denne konklusion ikke at være understøttet af noget bevis. Også koden fundet i Alpaca Forms-angrebet er blevet opdaget på 3.435 steder. Og den ondsindede kode fundet i Picreel-angrebet var angiveligt fundet på 1.249 websteder indtil nu.

Det er i øjeblikket uklart, hvem hackerne er. Det var det dog rapporteret af de Groot via Twitter mandag den 13. maj, at den ondsindede kode endelig er blevet fjernet af Picreel og Cloud CMS.

Redaktørernes anbefalinger

  • Hackere kan have stjålet hovednøglen til en anden adgangskodeadministrator

Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.