ハッカーがサプライチェーン攻撃で支払い情報とパスワード情報を収集

画面にコードが表示されたラップトップのストック写真
ネガティブスペース/ピクセル

最近の 2 つのサプライチェーン攻撃により、 ハッカー 4,600 以上の Web サイトの支払い情報とユーザー パスワードを収集します。

米ZDNetによると、サプラ​​イチェーン攻撃を発見したのは、 Twitter ユーザーで Sanguine Security フォレンジックアナリストのウィレム・デ・グルート氏 そして、5月12日日曜日の時点ではまだ進行中であると考えられていました。

おすすめ動画

この攻撃には、Picreel として知られる分析サービスと Alpaca Forms と呼ばれるオープンソース プロジェクトへの侵入が含まれていました。 基本的に、この攻撃を担当したハッカーは、「4,600 以上の Web サイトに悪意のあるコードを埋め込む」ために、各社の JavaScript ファイルを改ざんしました。 埋め込まれると、 次に、悪意のあるコードは、Web サイト ユーザーから提供された情報 (支払い情報、ログイン情報、お問い合わせフォーム データ) を収集し、収集した情報をサーバーに送信します。 パナマで。

関連している

  • ハッカーがマルウェアを使用して14万台の決済端末からパスワードを盗んだ

悪意のあるコードがどのようにしてこれほど迅速に何千もの Web サイトに到達できたのかは、最初に攻撃した企業の種類によって説明できます。 たとえば、ZDNet が指摘しているように、Picreel の主なサービスは、「サイト所有者がユーザーが何をしているか、Web サイトとどのようにやり取りしているかを記録して行動を分析できる」というものです。 パターンを作成し、会話率を高めます。」 そして、そのサービスを提供するために、Picreel クライアント (つまり、Web サイト所有者) は、独自のクライアントに少しの JavaScript コードを挿入する必要があります。 ウェブサイト。 この悪意のあるコードは、JavaScript コードの一部を変更することによって拡散されました。

Alpaca Forms は基本的に、Web フォームの構築に使用されるオープンソース プロジェクトです。 プロジェクトは Cloud CMS によって作成されました。 ハッカーは、Alpaca Forms が使用し、Cloud CMS によって管理されているコンテンツ配信サービス ネットワーク (CDN) に侵入し、Alpaca Forms を介して悪意のあるコードを拡散することができました。 この CDN を侵害した後、ハッカーは Alpaca Form スクリプトを変更して悪意のあるコードを拡散することができました。 Cloud CMS最高技術責任者のMichael Uzquiano氏はZDNetに宛てた電子メールでの声明の中で、変更されたのはAlpaca Form JavaScriptファイル1つだけだと述べた。 さらに、ZDNet は、影響を受けた CDN が Cloud CMS によって削除されたことも報告しています。 コンテンツ管理システム会社は次のようにも述べています。「クラウド CMS、その顧客、またはその製品にはセキュリティ違反やセキュリティ上の問題はありません。」

ただし、ZDNetが指摘しているように、その結​​論はいかなる証拠によっても裏付けられていないようです。 また、Alpaca Forms 攻撃で見つかったコード 発見されました 3,435 サイトで。 そして Picreel 攻撃で見つかった悪意のあるコードは、 1,249 の Web サイトで発見 これまでのところ。

現時点ではハッカーが誰なのかは不明です。 しかし、それは デ・グルート氏がツイッターで報告 5 月 13 日月曜日、ついに Picreel と Cloud CMS によって悪意のあるコードが削除されたことが発表されました。

編集者のおすすめ

  • ハッカーが別のパスワード マネージャーのマスター キーを盗んだ可能性があります

ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。