Zwei aktuelle Angriffe auf die Lieferkette haben dies ermöglicht Hacker um die Zahlungsinformationen und Benutzerpasswörter von mehr als 4.600 Websites zu sammeln.
Laut ZDNet, die Supply-Chain-Angriffe wurden von entdeckt Twitter-Nutzer und forensischer Analyst von Sanguine Security Willem de Groot und galten am Sonntag, dem 12. Mai, noch als fortlaufend.
Empfohlene Videos
Bei den Angriffen handelte es sich um die Verletzung eines Analysedienstes namens Picreel und eines Open-Source-Projekts namens Alpaca Forms. Im Wesentlichen veränderten die für den Angriff verantwortlichen Hacker die JavaScript-Dateien jedes Unternehmens, um „bösartigen Code auf über 4.600 Websites einzubetten“. Einmal eingebettet, die Der Schadcode sammelte dann die von Website-Benutzern angegebenen Informationen (Zahlungsinformationen, Anmeldedaten und Kontaktformulardaten) und übermittelte die gesammelten Informationen dann an einen Server in Panama.
Verwandt
- Hacker haben mithilfe von Schadsoftware Passwörter von 140.000 Zahlungsterminals gestohlen
Wie der Schadcode so schnell Tausende von Websites erreichen konnte, lässt sich durch die Art der Unternehmen erklären, die er ursprünglich angegriffen hat. Wie ZDNet beispielsweise feststellt, besteht der Hauptdienst von Picreel darin, dass „Websitebesitzer aufzeichnen können, was Benutzer tun und wie sie mit einer Website interagieren, um das Verhalten zu analysieren.“ Verhaltensmuster und steigern die Konversationsraten.“ Und um diesen Service bereitzustellen, müssen Picreel-Kunden (sprich: Websitebesitzer) ein wenig JavaScript-Code in ihren eigenen einfügen Websites. Der Schadcode wurde durch die Veränderung dieses Teils des JavaScript-Codes verbreitet.
Alpaca Forms ist im Grunde ein Open-Source-Projekt zum Erstellen von Webformularen. Das Projekt wurde von Cloud CMS erstellt. Hacker konnten ihren Schadcode über Alpaca Forms verbreiten, indem sie in ein Content Delivery Service Network (CDN) eindrangen, das von Alpaca Forms verwendet und von Cloud CMS verwaltet wird. Nachdem sie dieses CDN durchbrochen hatten, konnten die Hacker ein Alpaca-Form-Skript ändern, um den Schadcode zu verbreiten. In einer per E-Mail an ZDNet gesendeten Erklärung sagte Michael Uzquiano, Chief Technical Officer von Cloud CMS, dass nur eine Alpaca Form-JavaScript-Datei geändert worden sei. Darüber hinaus berichtet ZDNet auch, dass das betroffene CDN von Cloud CMS deaktiviert wurde. Das Unternehmen für Content-Management-Systeme erklärte außerdem Folgendes: „Es gab keine Sicherheitsverletzung oder Sicherheitsprobleme bei Cloud CMS, seinen Kunden oder seinen Produkten.“
Allerdings scheint diese Schlussfolgerung, wie ZDNet anmerkt, durch keinerlei Beweise gestützt zu werden. Außerdem der Code, der beim Alpaca Forms-Angriff gefunden wurde wurde gesichtet auf 3.435 Seiten. Und Berichten zufolge handelte es sich bei dem bei dem Picreel-Angriff gefundenen Schadcode um auf 1.249 Websites entdeckt bis jetzt.
Derzeit ist unklar, wer die Hacker sind. Allerdings war es so berichtet von de Groot über Twitter Am Montag, den 13. Mai, gab Picreel und Cloud CMS bekannt, dass der Schadcode endlich entfernt wurde.
Empfehlungen der Redaktion
- Hacker haben möglicherweise den Hauptschlüssel eines anderen Passwort-Managers gestohlen
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.