해커는 공급망 공격에서 결제 및 비밀번호 정보를 수집합니다.

화면에 코드가 표시된 노트북 사진
네거티브 스페이스/픽셀

최근 두 건의 공급망 공격으로 인해 해커 4,600개가 넘는 웹사이트의 결제 정보와 사용자 비밀번호를 수집합니다.

ZDNet에 따르면, 공급망 공격이 발견되었습니다. 트위터 사용자이자 Sanguine Security 법의학 분석가인 Willem de Groot 5월 12일 일요일 현재까지 계속 진행 중인 것으로 간주됩니다.

추천 동영상

이 공격에는 Picreel이라는 분석 서비스와 Alpaca Forms라는 오픈 소스 프로젝트에 대한 침해가 포함되었습니다. 본질적으로 공격에 책임이 있는 해커들은 “4,600개 이상의 웹사이트에 악성 코드를 삽입”하기 위해 각 회사의 JavaScript 파일을 변경했습니다. 일단 삽입되면, 그런 다음 악성 코드는 웹사이트 사용자가 제공한 정보(결제 정보, 로그인 및 문의 양식 데이터)를 수집한 다음 수집한 정보를 서버에 제출했습니다. 파나마에서.

관련된

  • 해커들이 악성 코드를 사용해 140,000개의 결제 단말기에서 비밀번호를 훔쳤습니다.

악성 코드가 수천 개의 웹사이트에 그렇게 빠르게 도달할 수 있었던 이유는 처음에 공격한 회사의 종류로 설명할 수 있습니다. 예를 들어, ZDNet이 언급한 것처럼 Picreel의 주요 서비스는 "사이트 소유자가 사용자가 무엇을 하고 있는지, 웹 사이트와 어떻게 상호 작용하는지 기록하여 행동을 분석할 수 있도록 하는 것입니다. 패턴을 만들고 대화 속도를 높입니다.” 그리고 해당 서비스를 제공하기 위해 Picreel 클라이언트(읽기: 웹사이트 소유자)는 자체 코드에 약간의 JavaScript 코드를 삽입해야 합니다. 웹사이트. 해당 JavaScript 코드를 변경하여 악성 코드가 확산되었습니다.

Alpaca Forms는 기본적으로 웹 양식을 작성하는 데 사용되는 오픈 소스 프로젝트입니다. 프로젝트는 Cloud CMS에서 생성되었습니다. 해커들은 Alpaca Forms에서 사용하고 Cloud CMS에서 관리하는 콘텐츠 전송 서비스 네트워크(CDN)를 침해하여 Alpaca Forms를 통해 악성 코드를 확산시킬 수 있었습니다. 이 CDN을 침해한 후 해커는 Alpaca Form 스크립트를 변경하여 악성 코드를 퍼뜨릴 수 있었습니다. Cloud CMS 최고 기술 책임자인 Michael Uzquiano는 ZDNet에 보낸 이메일 성명에서 단 하나의 Alpaca Form JavaScript 파일만 변경되었다고 밝혔습니다. 또한 ZDNet은 영향을 받은 CDN이 Cloud CMS에 의해 중단되었다고 보고했습니다. 콘텐츠 관리 시스템 업체 측은 “클라우드 CMS나 자사 고객, 자사 제품에 보안 침해나 보안 문제가 발생한 바 없다”고 밝혔다.

그러나 ZDNet이 지적한 것처럼 이러한 결론은 어떠한 증거로도 뒷받침되지 않는 것 같습니다. 또한 Alpaca Forms 공격에서 발견된 코드는 발견되었습니다 3,435개 사이트에서. 그리고 Picreel 공격에서 발견된 악성코드는 1,249개 웹사이트에서 발견됨 지금까지.

현재 해커가 누구인지는 불분명합니다. 그러나 그것은 de Groot가 트위터를 통해 보고함 5월 13일 월요일, Picreel과 Cloud CMS가 마침내 악성코드를 제거했다고 발표했습니다.

편집자의 추천

  • 해커가 다른 비밀번호 관리자의 마스터 키를 훔쳤을 수 있습니다.

당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.