A hackerek fizetési és jelszóadatokat gyűjtenek az ellátási lánc támadásai során

Stock fotó laptopról kóddal a képernyőjén
Negatív szóköz/Pexels

Két közelmúltbeli ellátási lánc támadás tette lehetővé hackerek több mint 4600 webhely fizetési információinak és felhasználói jelszavainak gyűjtésére.

A ZDNet szerint, az ellátási lánc támadásait észlelte A Twitter felhasználója és a Sanguine Security törvényszéki elemzője, Willem de Groot és május 12-én, vasárnap még folyamatban lévőnek tekintették.

Ajánlott videók

A támadások a Picreel néven ismert elemző szolgáltatás és az Alpaca Forms nevű nyílt forráskódú projekt feltörését foglalták magukban. Lényegében a támadásért felelős hackerek megváltoztatták az egyes vállalatok JavaScript-fájljait, hogy „rosszindulatú kódot ágyazzanak be több mint 4600 webhelyre”. A beágyazás után a a rosszindulatú kód ezután összegyűjtötte a webhely felhasználóitól kapott információkat (fizetési információk, bejelentkezési adatok és kapcsolatfelvételi űrlap adatai), majd az általa összegyűjtött információkat elküldte egy szervernek. Panamában.

Összefüggő

  • A hackerek 140 000 fizetési terminálról loptak el jelszavakat rosszindulatú programok segítségével

Hogy a rosszindulatú kód hogyan tudott ilyen gyorsan eljutni több ezer webhelyhez, az azzal magyarázható, hogy milyen cégeket támadtak meg először. Például, ahogy a ZDNet megjegyzi, a Picreel fő szolgáltatása az, hogy lehetővé teszi „a webhelytulajdonosok számára, hogy rögzítsék, mit csinálnak a felhasználók, és hogyan kommunikálnak a webhelyekkel, hogy elemezzék a viselkedést. mintákat és növeli a beszélgetési arányt.” És ahhoz, hogy ezt a szolgáltatást nyújthassák, a Picreel ügyfeleknek (értsd: webhelytulajdonosoknak) be kell illeszteniük egy kis JavaScript kódot a sajátjukba. weboldalak. A rosszindulatú kód a JavaScript kód ezen bitjének módosításával terjedt el.

Az Alpaca Forms alapvetően egy nyílt forráskódú projekt, amelyet webes űrlapok készítésére használnak. A projektet a Cloud CMS hozta létre. A hackerek az Alpaca Forms szolgáltatáson keresztül terjeszthették rosszindulatú kódjukat az Alpaca Forms által használt és a Cloud CMS által kezelt tartalomszolgáltató hálózat (CDN) megsértésével. Miután feltörték ezt a CDN-t, a hackerek képesek voltak megváltoztatni egy Alpaca Form szkriptet, hogy elterjesszék a rosszindulatú kódot. A ZDNetnek küldött e-mailben a Cloud CMS műszaki igazgatója, Michael Uzquiano elmondta, hogy csak egy Alpaca Form JavaScript-fájlt módosítottak. Ezenkívül a ZDNet arról is beszámol, hogy az érintett CDN-t a Cloud CMS eltávolította. A tartalomkezelő rendszerekkel foglalkozó cég a következőket is közölte: „Nem történt biztonsági megsértés vagy biztonsági probléma a Cloud CMS-sel, ügyfeleivel vagy termékeivel kapcsolatban.”

Azonban, ahogy a ZDNet megjegyzi, úgy tűnik, hogy ezt a következtetést semmilyen bizonyíték nem támasztja alá. Továbbá az Alpaca Forms támadásban talált kód észlelték 3435 oldalon. És állítólag a Picreel támadásban talált rosszindulatú kód 1249 webhelyen észlelték eddig.

Egyelőre nem világos, kik a hackerek. Azonban az volt jelentette de Groot a Twitteren május 13-án, hétfőn, hogy a Picreel és a Cloud CMS végre eltávolította a rosszindulatú kódot.

Szerkesztői ajánlások

  • A hackerek ellophatták egy másik jelszókezelő főkulcsát

Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.