Dos ataques recientes a la cadena de suministro han permitido piratas informáticos para recopilar la información de pago y las contraseñas de usuario de más de 4.600 sitios web.
Según ZDNet, los ataques a la cadena de suministro fueron detectados por Willem de Groot, usuario de Twitter y analista forense de Sanguine Security y todavía se consideraban en curso a partir del domingo 12 de mayo.
Vídeos recomendados
Los ataques implicaron la violación de un servicio de análisis conocido como Picreel y un proyecto de código abierto llamado Alpaca Forms. Básicamente, los piratas informáticos responsables del ataque alteraron los archivos JavaScript de cada empresa para "incrustar código malicioso en más de 4.600 sitios web". Una vez incrustado, el Luego, el código malicioso recopiló la información proporcionada por los usuarios del sitio web (información de pago, inicios de sesión y datos del formulario de contacto) y luego envió la información que recopiló a un servidor. en Panamá.
Relacionado
- Los piratas informáticos robaron contraseñas de 140.000 terminales de pago utilizando malware
La forma en que el código malicioso pudo llegar a miles de sitios web con tanta rapidez puede explicarse por el tipo de empresas que atacaron en primer lugar. Por ejemplo, como señala ZDNet, el servicio principal de Picreel es que permite a "los propietarios de sitios registrar lo que hacen los usuarios y cómo interactúan con un sitio web para analizar el comportamiento". patrones y aumentar las tasas de conversación”. Y para brindar ese servicio, los clientes de Picreel (léase: propietarios de sitios web) deben insertar un poco de código JavaScript en su propio sitios web. El código malicioso se propagó alterando ese fragmento de código JavaScript.
Alpaca Forms es básicamente un proyecto de código abierto que se utiliza para crear formularios web. El proyecto fue creado por Cloud CMS. Los piratas informáticos pudieron difundir su código malicioso a través de Alpaca Forms al violar una red de servicio de entrega de contenido (CDN) utilizada por Alpaca Forms y administrada por Cloud CMS. Después de violar esta CDN, los piratas informáticos pudieron alterar un script de Alpaca Form para difundir el código malicioso. En una declaración enviada por correo electrónico a ZDNet, el director técnico de Cloud CMS, Michael Uzquiano, dijo que solo se había modificado un archivo JavaScript de Alpaca Form. Además, ZDNet también informa que Cloud CMS eliminó la CDN afectada. La empresa del sistema de gestión de contenidos también declaró lo siguiente: "No ha habido ninguna violación de seguridad ni problema de seguridad con Cloud CMS, sus clientes o sus productos".
Sin embargo, como señala ZDNet, esa conclusión no parece estar respaldada por ninguna prueba. Además, el código encontrado en el ataque de Alpaca Forms ha sido visto en 3.435 sitios. Y El código malicioso encontrado en el ataque Picreel supuestamente fue visto en 1.249 sitios web hasta ahora.
Actualmente no está claro quiénes son los piratas informáticos. Sin embargo, fue informado por de Groot a través de Twitter el lunes 13 de mayo cuando Picreel y Cloud CMS finalmente eliminaron el código malicioso.
Recomendaciones de los editores
- Es posible que los piratas informáticos hayan robado la clave maestra de otro administrador de contraseñas
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.