Hakkerit keräävät maksu- ja salasanatietoja toimitusketjuhyökkäyksissä

Arkistokuva kannettavasta tietokoneesta, jonka näytöllä on koodi
Negatiivinen tila/Pexelit

Kaksi äskettäistä toimitusketjuhyökkäystä on sallinut hakkerit kerätä maksutiedot ja käyttäjäsalasanat yli 4 600 verkkosivustolta.

ZDNetin mukaan, toimitusketjun hyökkäykset huomasi Twitterin käyttäjä ja Sanguine Securityn rikostekninen analyytikko Willem de Groot ja niiden katsottiin jatkuvan vielä sunnuntaina 12. toukokuuta.

Suositellut videot

Hyökkäyksiin liittyi Picreel-nimisen analytiikkapalvelun ja Alpaca Forms -nimisen avoimen lähdekoodin projektin rikkominen. Pohjimmiltaan hyökkäyksestä vastuussa olevat hakkerit muuttivat kunkin yrityksen JavaScript-tiedostoja "upottaakseen haitallista koodia yli 4 600 verkkosivustolle". Kun se on upotettu, haitallinen koodi keräsi sitten verkkosivuston käyttäjien antamat tiedot (maksutiedot, kirjautumiset ja yhteydenottolomakkeen tiedot) ja toimitti keräämänsä tiedot palvelimelle Panamassa.

Liittyvät

  • Hakkerit varastivat salasanoja 140 000 maksupäätteestä haittaohjelmien avulla

Se, kuinka haitallinen koodi pääsi tuhansille verkkosivustoille niin nopeasti, voidaan selittää millaisiin yrityksiin ne alun perin hyökkäsivät. Esimerkiksi, kuten ZDNet huomauttaa, Picreelin pääpalvelu on, että sen avulla "sivustojen omistajat voivat tallentaa, mitä käyttäjät tekevät ja kuinka he ovat vuorovaikutuksessa verkkosivuston kanssa käyttäytymisen analysoimiseksi. malleja ja lisää keskustelunopeutta." Ja tarjotakseen tämän palvelun, Picreel-asiakkaiden (lue: verkkosivustojen omistajien) on lisättävä omaan JavaScript-koodiin verkkosivustoja. Haitallinen koodi levitettiin muuttamalla kyseistä JavaScript-koodin bittiä.

Alpaca Forms on pohjimmiltaan avoimen lähdekoodin projekti, jota käytetään verkkolomakkeiden rakentamiseen. Projektin on luonut Cloud CMS. Hakkerit pystyivät levittämään haitallista koodiaan Alpaca Formsin kautta murtautumalla sisällön toimituspalveluverkkoon (CDN), jota Alpaca Forms käyttää ja jota Cloud CMS hallinnoi. Tämän CDN: n rikkomisen jälkeen hakkerit pystyivät muuttamaan Alpaca Form -skriptiä levittääkseen haitallista koodia. Cloud CMS: n tekninen johtaja Michael Uzquiano sanoi ZDNetille lähettämässään sähköpostilausunnossa, että vain yhtä Alpaca Form JavaScript -tiedostoa oli muutettu. Lisäksi ZDNet raportoi myös, että Cloud CMS otti pois CDN: n. Sisällönhallintajärjestelmäyhtiö totesi myös seuraavaa: "Cloud CMS: n, sen asiakkaiden tai sen tuotteiden kanssa ei ole ollut tietoturvaloukkauksia tai -ongelmia."

Kuten ZDNet huomauttaa, tätä päätelmää ei kuitenkaan näytä tukevan mikään todiste. Myös koodi, joka löytyy Alpaca Forms -hyökkäyksestä on havaittu 3 435 sivustolla. Ja Picreel-hyökkäyksessä löydetty haitallinen koodi oli tiettävästi havaittu 1 249 verkkosivustolla niin kaukana.

Tällä hetkellä on epäselvää, keitä hakkerit ovat. Se oli kuitenkin raportoi de Groot Twitterissä maanantaina 13. toukokuuta, että Picreel ja Cloud CMS ovat vihdoin poistaneet haitallisen koodin.

Toimittajien suositukset

  • Hakkerit ovat saattaneet varastaa toisen salasananhallinnan pääavaimen

Päivitä elämäntapasiDigital Trends auttaa lukijoita pysymään tekniikan nopeatempoisessa maailmassa uusimpien uutisten, hauskojen tuotearvostelujen, oivaltavien toimitusten ja ainutlaatuisten kurkistusten avulla.