To nylige forsyningskjedeangrep har tillatt hackere å samle inn betalingsinformasjon og brukerpassord til mer enn 4600 nettsteder.
I følge ZDNet, ble forsyningskjedeangrepene oppdaget av Twitter-bruker og rettsmedisinsk analytiker i Sanguine Security Willem de Groot og ble fortsatt ansett som pågående fra og med søndag 12. mai.
Anbefalte videoer
Angrepene involverte brudd på en analysetjeneste kjent som Picreel og et åpen kildekode-prosjekt kalt Alpaca Forms. I hovedsak endret hackerne som var ansvarlige for angrepet JavaScript-filene til hvert selskap for å "bygge inn ondsinnet kode på over 4600 nettsteder." Når den er innebygd ondsinnet kode samlet deretter informasjonen gitt av nettstedsbrukere (betalingsinformasjon, pålogginger og kontaktskjemadata) og sendte deretter informasjonen den samlet inn til en server i Panama.
I slekt
- Hackere stjal passord fra 140 000 betalingsterminaler ved å bruke skadelig programvare
Hvordan den ondsinnede koden var i stand til å nå tusenvis av nettsteder så raskt, kan forklares av typen selskaper de angrep i utgangspunktet. For eksempel, som ZDNet bemerker, er Picreels hovedtjeneste at den lar "nettstedseiere registrere hva brukere gjør og hvordan de samhandler med et nettsted for å analysere atferdsmessige mønstre og øke samtalefrekvensen." Og for å kunne tilby den tjenesten, må Picreel-klienter (les: nettstedseiere), sette inn litt JavaScript-kode i sin egen nettsteder. Den ondsinnede koden ble spredt ved å endre den delen av JavaScript-koden.
Alpaca Forms er i utgangspunktet et åpen kildekode-prosjekt som brukes til å bygge nettskjemaer. Prosjektet ble opprettet av Cloud CMS. Hackere var i stand til å spre sin ondsinnede kode via Alpaca Forms ved å bryte et innholdsleveringstjenestenettverk (CDN) brukt av Alpaca Forms og administrert av Cloud CMS. Etter å ha brutt denne CDN, var hackerne i stand til å endre et Alpaca Form-skript for å spre den skadelige koden. I en e-postmelding til ZDNet sa Cloud CMS Chief Technical Officer Michael Uzquiano at bare én Alpaca Form JavaScript-fil hadde blitt endret. I tillegg rapporterer ZDNet også at det berørte CDN ble tatt ned av Cloud CMS. Innholdsstyringssystemselskapet uttalte også følgende: "Det har ikke vært noe sikkerhetsbrudd eller sikkerhetsproblem med Cloud CMS, dets kunder eller dets produkter."
Som ZDNet bemerker, ser imidlertid ikke denne konklusjonen ut til å være støttet av noe bevis. Også koden som ble funnet i Alpaca Forms-angrepet har blitt oppdaget på 3 435 nettsteder. Og den ondsinnede koden som ble funnet i Picreel-angrepet var angivelig funnet på 1 249 nettsteder så langt.
Det er foreløpig uklart hvem hackerne er. Imidlertid var det rapportert av de Groot via Twitter mandag 13. mai at den skadelige koden endelig er fjernet av Picreel og Cloud CMS.
Redaktørenes anbefalinger
- Hackere kan ha stjålet hovednøkkelen til en annen passordbehandler
Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.