Häkkerid koguvad makse- ja parooliteavet tarneahela rünnakute käigus

Põhifoto sülearvutist, mille ekraanil on kood
Negatiivne ruum/Pexelid

Kaks hiljutist tarneahela rünnakut on võimaldanud häkkerid rohkem kui 4600 veebisaidi makseteabe ja kasutajaparoolide kogumiseks.

ZDNeti andmetel, märkas tarneahela rünnakuid Twitteri kasutaja ja Sanguine Security kohtuekspertiisi analüütik Willem de Groot ja neid peeti jätkuvaks ka pühapäeva, 12. mai seisuga.

Soovitatud videod

Rünnakud hõlmasid Picreeli nime all tuntud analüüsiteenuse ja avatud lähtekoodiga projekti Alpaca Forms rikkumist. Põhimõtteliselt muutsid rünnaku eest vastutavad häkkerid iga ettevõtte JavaScripti faile, et "manustaks pahatahtlikku koodi enam kui 4600 veebisaidile". Kui see on manustatud, pahatahtlik kood kogus seejärel veebisaidi kasutajate antud teabe (makseteave, sisselogimised ja kontaktivormi andmed) ning edastas kogutud teabe serverisse Panamas.

Seotud

  • Häkkerid varastasid pahavara abil paroole 140 000 makseterminalilt

Seda, kuidas pahatahtlik kood nii kiiresti tuhandete veebisaitideni jõudis, võib seletada sellega, millist tüüpi ettevõtteid nad kõigepealt ründasid. Näiteks nagu ZDNet märgib, on Picreeli põhiteenus see, et see võimaldab „saidi omanikel registreerida, mida kasutajad teevad ja kuidas nad veebisaidiga suhtlevad, et analüüsida käitumist. mustreid ja tõsta vestlussagedust. Ja selle teenuse pakkumiseks peavad Picreeli kliendid (loe: veebisaitide omanikud) sisestama natuke JavaScripti koodi. veebisaidid. Pahatahtlik kood levitati JavaScripti koodi bitti muutes.

Alpaca Forms on põhimõtteliselt avatud lähtekoodiga projekt, mida kasutatakse veebivormide koostamiseks. Projekti lõi Cloud CMS. Häkkerid suutsid levitada oma pahatahtlikku koodi Alpaca Formsi kaudu, rikkudes Alpaca Formsi kasutatavat sisuedastusteenuse võrku (CDN), mida haldab Cloud CMS. Pärast selle CDN-i rikkumist suutsid häkkerid pahatahtliku koodi levitamiseks Alpaca vormi skripti muuta. ZDNetile saadetud e-kirjas ütles Cloud CMS-i tehniline juht Michael Uzquiano, et muudetud on ainult ühte Alpaca vormi JavaScripti faili. Lisaks teatab ZDNet ka, et Cloud CMS võttis mõjutatud CDN-i maha. Sisuhaldussüsteemi ettevõte väitis ka järgmist: "Cloud CMS-i, selle klientide ega toodetega ei ole olnud turvarikkumisi ega turbeprobleeme."

Kuid nagu ZDNet märgib, ei näi seda järeldust toetavat ükski tõend. Samuti Alpaca Formsi rünnakust leitud kood on märgatud 3435 saidil. Ja väidetavalt oli Picreeli rünnakus leitud pahatahtlik kood leitud 1249 veebisaidil nii kaugel.

Praegu on ebaselge, kes häkkerid on. Siiski oli teatas de Groot Twitteri kaudu esmaspäeval, 13. mail, et Picreel ja Cloud CMS on pahatahtliku koodi lõpuks eemaldanud.

Toimetajate soovitused

  • Häkkerid võisid varastada teise paroolihalduri peavõtme

Uuenda oma elustiiliDigitaalsed suundumused aitavad lugejatel hoida silma peal kiirel tehnikamaailmal kõigi viimaste uudiste, lõbusate tooteülevaadete, sisukate juhtkirjade ja ainulaadsete lühiülevaadetega.