
Ir atļauti divi neseni piegādes ķēdes uzbrukumi hakeri apkopot vairāk nekā 4600 vietņu maksājumu informāciju un lietotāju paroles.
Saskaņā ar ZDNet, piegādes ķēdes uzbrukumus pamanīja Twitter lietotājs un Sanguine Security kriminālistikas analītiķis Vilems de Grūts un tika uzskatīts, ka tas turpinās svētdien, 12. maijā.
Ieteiktie videoklipi
Uzbrukumi bija saistīti ar analītikas pakalpojuma, kas pazīstams kā Picreel, un atvērtā koda projekta Alpaca Forms pārkāpšanu. Būtībā hakeri, kas atbildīgi par uzbrukumu, mainīja katra uzņēmuma JavaScript failus, lai "iegultu ļaunprātīgu kodu vairāk nekā 4600 vietnēs". Kad tas ir iegults, ļaunprātīgs kods pēc tam apkopoja vietnes lietotāju sniegto informāciju (maksājumu informāciju, pieteikumvārdus un saziņas veidlapas datus) un pēc tam iesniedza savākto informāciju serverim. Panamā.
Saistīts
- Hakeri, izmantojot ļaunprātīgu programmatūru, nozaga paroles no 140 000 maksājumu termināļiem
To, kā ļaunprātīgais kods tik ātri varēja sasniegt tūkstošiem vietņu, var izskaidrot ar to, kāda veida uzņēmumiem tie vispirms uzbruka. Piemēram, kā atzīmē ZDNet, Picreel galvenais pakalpojums ir tas, ka tas ļauj “vietņu īpašniekiem reģistrēt, ko lietotāji dara un kā viņi mijiedarbojas ar vietni, lai analizētu uzvedību. modeļus un palielināt sarunu ātrumu. Un, lai sniegtu šo pakalpojumu, Picreel klientiem (lasi: vietņu īpašniekiem) ir jāievieto mazliet JavaScript koda. tīmekļa vietnes. Ļaunprātīgais kods tika izplatīts, mainot šo JavaScript koda bitu.
Alpaca Forms būtībā ir atvērtā koda projekts, ko izmanto tīmekļa veidlapu veidošanai. Projektu izveidoja Cloud CMS. Hakeri varēja izplatīt savu ļaunprātīgo kodu, izmantojot Alpaca Forms, pārkāpjot satura piegādes pakalpojumu tīklu (CDN), ko izmanto Alpaca Forms un pārvalda Cloud CMS. Pēc šī CDN pārkāpuma hakeri varēja mainīt Alpaca Form skriptu, lai izplatītu ļaunprātīgo kodu. Paziņojumā, kas nosūtīts pa e-pastu ZDNet, Cloud CMS galvenais tehniskais vadītājs Maikls Uzkiano sacīja, ka ir mainīts tikai viens Alpaca Form JavaScript fails. Turklāt ZDNet arī ziņo, ka ietekmēto CDN noņēma Cloud CMS. Satura pārvaldības sistēmu uzņēmums arī paziņoja: “Ne ar Cloud CMS, ne tā klientiem, ne produktiem nav bijis drošības pārkāpumu vai drošības problēmu.”
Tomēr, kā atzīmē ZDNet, šķiet, ka šo secinājumu neatbalsta neviens pierādījums. Arī kods, kas atrasts Alpaca Forms uzbrukumā ir pamanīts 3435 vietnēs. Un tiek ziņots, ka Picreel uzbrukumā atrastais ļaunprātīgais kods pamanīts 1249 tīmekļa vietnēs tik tālu.
Pašlaik nav skaidrs, kas ir hakeri. Tomēr tā bija caur Twitter ziņoja de Groots pirmdien, 13. maijā, ka Picreel un Cloud CMS beidzot ir noņēmis kaitīgo kodu.
Redaktoru ieteikumi
- Iespējams, hakeri ir nozaguši cita paroļu pārvaldnieka galveno atslēgu
Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi steidzīgajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.