Δύο πρόσφατες επιθέσεις στην εφοδιαστική αλυσίδα το επέτρεψαν χάκερ για τη συλλογή των στοιχείων πληρωμής και των κωδικών πρόσβασης χρήστη περισσότερων από 4.600 ιστότοπων.
Σύμφωνα με το ZDNet, οι επιθέσεις της εφοδιαστικής αλυσίδας εντοπίστηκαν από Χρήστης του Twitter και ιατροδικαστής της Sanguine Security, Willem de Groot και θεωρούνταν ακόμη σε εξέλιξη από την Κυριακή 12 Μαΐου.
Προτεινόμενα βίντεο
Οι επιθέσεις αφορούσαν την παραβίαση μιας υπηρεσίας ανάλυσης γνωστής ως Picreel και ενός έργου ανοιχτού κώδικα που ονομάζεται Alpaca Forms. Ουσιαστικά, οι υπεύθυνοι χάκερ για την επίθεση άλλαξαν τα αρχεία JavaScript κάθε εταιρείας προκειμένου να «ενσωματώσουν κακόβουλο κώδικα σε πάνω από 4.600 ιστότοπους». Μόλις ενσωματωθεί, το Ο κακόβουλος κώδικας συνέλεξε στη συνέχεια τις πληροφορίες που δόθηκαν από τους χρήστες του ιστότοπου (στοιχεία πληρωμής, στοιχεία σύνδεσης και φόρμα επικοινωνίας) και στη συνέχεια υπέβαλε τις πληροφορίες που συνέλεξε σε έναν διακομιστή στον Παναμά.
Σχετίζεται με
- Χάκερ έκλεψαν κωδικούς πρόσβασης από 140.000 τερματικά πληρωμών χρησιμοποιώντας κακόβουλο λογισμικό
Το πώς ο κακόβουλος κώδικας μπόρεσε να φτάσει σε χιλιάδες ιστότοπους τόσο γρήγορα μπορεί να εξηγηθεί από το είδος των εταιρειών στις οποίες επιτέθηκαν αρχικά. Για παράδειγμα, όπως σημειώνει το ZDNet, η κύρια υπηρεσία του Picreel είναι ότι επιτρέπει στους ιδιοκτήτες ιστότοπων να καταγράφουν τι κάνουν οι χρήστες και πώς αλληλεπιδρούν με έναν ιστότοπο για να αναλύσουν τη συμπεριφορά μοτίβα και ενισχύουν τα ποσοστά συνομιλίας». Και για να παρέχουν αυτήν την υπηρεσία, οι πελάτες Picreel (διαβάστε: κάτοχοι ιστότοπου), πρέπει να εισαγάγουν λίγο κώδικα JavaScript στον δικό τους ιστοσελίδες. Ο κακόβουλος κώδικας διαδόθηκε αλλάζοντας αυτό το κομμάτι κώδικα JavaScript.
Το Alpaca Forms είναι βασικά ένα έργο ανοιχτού κώδικα που χρησιμοποιείται για τη δημιουργία φορμών Ιστού. Το έργο δημιουργήθηκε από το Cloud CMS. Οι χάκερ μπόρεσαν να διαδώσουν τον κακόβουλο κώδικά τους μέσω των φορμών Alpaca παραβιάζοντας ένα δίκτυο υπηρεσιών παράδοσης περιεχομένου (CDN) που χρησιμοποιείται από το Alpaca Forms και το οποίο διαχειρίζεται το Cloud CMS. Μετά την παραβίαση αυτού του CDN, οι χάκερ μπόρεσαν στη συνέχεια να αλλάξουν ένα σενάριο Alpaca Form για να διαδώσουν τον κακόβουλο κώδικα. Σε μια δήλωση που εστάλη μέσω ηλεκτρονικού ταχυδρομείου στο ZDNet, ο επικεφαλής τεχνικός διευθυντής του Cloud CMS Michael Uzquiano είπε ότι μόνο ένα αρχείο JavaScript Form Alpaca είχε τροποποιηθεί. Επιπλέον, το ZDNet αναφέρει επίσης ότι το επηρεαζόμενο CDN καταργήθηκε από το Cloud CMS. Η εταιρεία συστημάτων διαχείρισης περιεχομένου δήλωσε επίσης τα εξής: «Δεν υπήρξε παραβίαση ασφάλειας ή ζήτημα ασφάλειας με το Cloud CMS, τους πελάτες ή τα προϊόντα του».
Ωστόσο, όπως σημειώνει το ZDNet, αυτό το συμπέρασμα δεν φαίνεται να υποστηρίζεται από καμία απόδειξη. Επίσης, ο κωδικός που βρέθηκε στην επίθεση Alpaca Forms έχει εντοπιστεί σε 3.435 ιστότοπους. Και Ο κακόβουλος κώδικας που βρέθηκε στην επίθεση Picreel φέρεται να ήταν εντοπίστηκε σε 1.249 ιστότοπους μέχρι τώρα.
Προς το παρόν δεν είναι σαφές ποιοι είναι οι χάκερ. Ωστόσο, ήταν ανέφερε ο de Groot μέσω Twitter τη Δευτέρα 13 Μαΐου ότι ο κακόβουλος κώδικας έχει τελικά αφαιρεθεί από το Picreel και το Cloud CMS.
Συστάσεις των συντακτών
- Οι χάκερ μπορεί να έχουν κλέψει το κύριο κλειδί σε άλλο διαχειριστή κωδικών πρόσβασης
Αναβαθμίστε τον τρόπο ζωής σαςΤο Digital Trends βοηθά τους αναγνώστες να παρακολουθούν τον γρήγορο κόσμο της τεχνολογίας με όλα τα τελευταία νέα, διασκεδαστικές κριτικές προϊόντων, διορατικά editorial και μοναδικές κρυφές ματιές.