Piratai renka mokėjimo ir slaptažodžio informaciją tiekimo grandinės atakų metu

Standartinė nešiojamojo kompiuterio nuotrauka su kodu ekrane
Neigiamas tarpas / Pexelis

Neseniai įvykdytos dvi tiekimo grandinės atakos įsilaužėlių rinkti daugiau nei 4600 svetainių mokėjimo informaciją ir vartotojų slaptažodžius.

Pagal ZDNet, tiekimo grandinės atakas pastebėjo „Twitter“ vartotojas ir „Sanguine Security“ teismo medicinos analitikas Willemas de Grootas ir buvo laikomi tebevykstančiais sekmadienį, gegužės 12 d.

Rekomenduojami vaizdo įrašai

Atakos buvo susijusios su analitinės paslaugos, žinomos kaip „Picreel“, ir atvirojo kodo projekto „Alpaca Forms“ pažeidimas. Iš esmės už ataką atsakingi įsilaužėliai pakeitė kiekvienos įmonės „JavaScript“ failus, kad „įterptų kenkėjišką kodą daugiau nei 4600 svetainių“. Įdėjus, kenkėjiškas kodas rinko svetainės naudotojų pateiktą informaciją (mokėjimo informaciją, prisijungimus ir kontaktinės formos duomenis), o surinktą informaciją pateikė serveriui. Panamoje.

Susijęs

  • Įsilaužėliai pavogė slaptažodžius iš 140 000 mokėjimo terminalų naudodami kenkėjiškas programas

Tai, kaip kenkėjiškas kodas galėjo taip greitai pasiekti tūkstančius svetainių, galima paaiškinti tuo, kokias įmones jos pirmiausia užpuolė. Pavyzdžiui, kaip pažymi ZDNet, pagrindinė „Picreel“ paslauga yra ta, kad ji leidžia „svetainių savininkams įrašyti, ką vartotojai veikia ir kaip jie sąveikauja su svetaine, kad galėtų analizuoti elgseną. modelius ir padidinti pokalbių dažnį. Ir norėdami teikti šią paslaugą, „Picreel“ klientai (skaitykite: svetainių savininkai) turi įterpti šiek tiek JavaScript kodo į savo interneto svetainėse. Kenkėjiškas kodas buvo išplatintas pakeitus tą JavaScript kodo bitą.

„Alpaca Forms“ iš esmės yra atvirojo kodo projektas, naudojamas žiniatinklio formoms kurti. Projektą sukūrė „Cloud CMS“. Įsilaužėliai galėjo paskleisti savo kenkėjišką kodą per Alpaca Forms, pažeisdami turinio pristatymo paslaugų tinklą (CDN), kurį naudoja Alpaca Forms ir valdo Cloud CMS. Pažeidę šį CDN, įsilaužėliai galėjo pakeisti Alpaca Form scenarijų, kad paskleistų kenkėjišką kodą. El. paštu atsiųstame pareiškime ZDNet „Cloud CMS“ vyriausiasis techninis pareigūnas Michaelas Uzquiano teigė, kad buvo pakeistas tik vienas „Alpaca Form JavaScript“ failas. Be to, ZDNet taip pat praneša, kad paveiktą CDN pašalino „Cloud CMS“. Turinio valdymo sistemų įmonė taip pat pareiškė: „Nebuvo jokių „Cloud CMS“, jos klientų ar produktų saugumo pažeidimų ar saugos problemų.

Tačiau, kaip pažymi ZDNet, neatrodo, kad ši išvada paremta jokiais įrodymais. Taip pat kodas, rastas „Alpaca Forms“ atakoje buvo pastebėtas 3435 svetainėse. Ir pranešama, kad „Picreel“ atakos metu rastas kenkėjiškas kodas pastebėta 1 249 svetainėse iki šiol.

Kol kas neaišku, kas yra įsilaužėliai. Tačiau buvo per Twitter pranešė de Grootas Pirmadienį, gegužės 13 d., kenkėjišką kodą pagaliau pašalino „Picreel“ ir „Cloud CMS“.

Redaktorių rekomendacijos

  • Įsilaužėliai galėjo pavogti pagrindinį raktą į kitą slaptažodžių tvarkyklę

Atnaujinkite savo gyvenimo būdąSkaitmeninės tendencijos padeda skaitytojams stebėti sparčiai besivystantį technologijų pasaulį – pateikiamos visos naujausios naujienos, smagios produktų apžvalgos, įžvalgūs vedamieji leidiniai ir unikalūs žvilgsniai.