Les pirates collectent des informations de paiement et de mot de passe lors d’attaques contre la chaîne d’approvisionnement

Stock photo d'un ordinateur portable avec code sur son écran
Espace négatif/Pexels

Deux attaques récentes contre la chaîne d'approvisionnement ont permis les pirates pour collecter les informations de paiement et les mots de passe des utilisateurs de plus de 4 600 sites Web.

D'après ZDNet, les attaques contre la chaîne d'approvisionnement ont été repérées par Willem de Groot, utilisateur de Twitter et analyste légiste de Sanguine Security et étaient toujours considérés comme en cours le dimanche 12 mai.

Vidéos recommandées

Les attaques impliquaient la violation d'un service d'analyse connu sous le nom de Picreel et d'un projet open source appelé Alpaca Forms. Essentiellement, les pirates responsables de l’attaque ont modifié les fichiers JavaScript de chaque entreprise afin « d’intégrer du code malveillant sur plus de 4 600 sites Web ». Une fois intégré, le un code malveillant a ensuite collecté les informations fournies par les utilisateurs du site Web (informations de paiement, connexions et données du formulaire de contact), puis a soumis les informations collectées à un serveur. au Panama.

En rapport

  • Des pirates ont volé les mots de passe de 140 000 terminaux de paiement à l'aide de logiciels malveillants

La façon dont le code malveillant a pu atteindre si rapidement des milliers de sites Web peut s’expliquer par le type d’entreprises qu’il a attaquées en premier lieu. Par exemple, comme le note ZDNet, le service principal de Picreel est de permettre « aux propriétaires de sites d’enregistrer ce que font les utilisateurs et comment ils interagissent avec un site Web pour analyser leur comportement ». modèles et augmenter les taux de conversation. Et afin de fournir ce service, les clients Picreel (lire: les propriétaires de sites Web) doivent insérer un peu de code JavaScript dans leur propre sites Internet. Le code malveillant s’est propagé en modifiant ce morceau de code JavaScript.

Alpaca Forms est essentiellement un projet open source utilisé pour créer des formulaires Web. Le projet a été créé par Cloud CMS. Les pirates ont pu diffuser leur code malveillant via Alpaca Forms en violant un réseau de services de diffusion de contenu (CDN) utilisé par Alpaca Forms et géré par Cloud CMS. Après avoir violé ce CDN, les pirates ont ensuite pu modifier un script Alpaca Form pour diffuser le code malveillant. Dans une déclaration envoyée par courrier électronique à ZDNet, Michael Uzquiano, directeur technique de Cloud CMS, a déclaré qu'un seul fichier JavaScript Alpaca Form avait été modifié. De plus, ZDNet rapporte également que le CDN concerné a été supprimé par Cloud CMS. La société de systèmes de gestion de contenu a également déclaré ce qui suit: « Il n’y a eu aucune faille de sécurité ni aucun problème de sécurité avec Cloud CMS, ses clients ou ses produits. »

Cependant, comme le note ZDNet, cette conclusion ne semble être étayée par aucune preuve. De plus, le code trouvé dans l'attaque Alpaca Forms a été repéré sur 3 435 sites. Et le code malveillant trouvé dans l'attaque Picreel aurait été repéré sur 1 249 sites Web jusqu'à présent.

On ne sait pas encore qui sont les pirates. Cependant, c'était rapporté par de Groot via Twitter ce lundi 13 mai, le code malveillant a finalement été supprimé par Picreel et Cloud CMS.

Recommandations des rédacteurs

  • Les pirates ont peut-être volé la clé principale d'un autre gestionnaire de mots de passe

Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.