Pozwoliły na to dwa niedawne ataki na łańcuch dostaw hakerzy do gromadzenia informacji o płatnościach i haseł użytkowników z ponad 4600 stron internetowych.
Według ZDNet, ataki na łańcuch dostaw zostały zauważone przez Użytkownik Twittera i analityk kryminalistyczny Sanguine Security Willem de Groot i według stanu na niedzielę 12 maja nadal uznawano je za trwające.
Polecane filmy
Ataki polegały na włamaniu się do usługi analitycznej znanej jako Picreel i projektu open source o nazwie Alpaca Forms. Zasadniczo hakerzy odpowiedzialni za atak zmienili pliki JavaScript każdej firmy, aby „osadzić złośliwy kod w ponad 4600 witrynach internetowych”. Po osadzeniu plik złośliwy kod zbierał następnie informacje podawane przez użytkowników witryny (dane dotyczące płatności, loginy i dane z formularza kontaktowego), a następnie przesyłał zebrane informacje na serwer w Panamie.
Powiązany
- Hakerzy ukradli hasła ze 140 000 terminali płatniczych przy użyciu złośliwego oprogramowania
To, w jaki sposób szkodliwy kod mógł tak szybko dotrzeć do tysięcy stron internetowych, można wyjaśnić przede wszystkim rodzajem firm, które zaatakowali. Na przykład, jak zauważa ZDNet, główną usługą Picreel jest to, że pozwala „właścicielom witryn rejestrować, co robią użytkownicy i w jaki sposób wchodzą w interakcję z witryną w celu analizy zachowań wzorców i zwiększyć tempo konwersacji.” Aby świadczyć tę usługę, klienci Picreel (czytaj: właściciele witryn) muszą wstawić trochę kodu JavaScript do swojego strony internetowe. Szkodliwy kod rozprzestrzeniał się poprzez zmianę fragmentu kodu JavaScript.
Alpaca Forms to w zasadzie projekt typu open source używany do tworzenia formularzy internetowych. Projekt został stworzony przez Cloud CMS. Hakerom udało się rozprzestrzenić swój złośliwy kod za pośrednictwem Alpaca Forms, naruszając sieć usług dostarczania treści (CDN) używaną przez Alpaca Forms i zarządzaną przez Cloud CMS. Po włamaniu się do sieci CDN hakerom udało się zmodyfikować skrypt Alpaca Form w celu rozprzestrzenienia szkodliwego kodu. W oświadczeniu przesłanym e-mailem do ZDNet dyrektor techniczny Cloud CMS, Michael Uzquiano, powiedział, że zmieniony został tylko jeden plik JavaScript Alpaca Form. Ponadto ZDNet informuje również, że dotknięty CDN został usunięty przez Cloud CMS. Firma zajmująca się systemem zarządzania treścią stwierdziła również, co następuje: „Nie doszło do naruszenia ani problemu bezpieczeństwa w Cloud CMS, jego klientach ani produktach”.
Jednak, jak zauważa ZDNet, wniosek ten nie wydaje się być poparty żadnym dowodem. Ponadto kod znaleziony w ataku Alpaca Forms został dostrzeżony w 3435 witrynach. I według doniesień złośliwy kod znaleziony w wyniku ataku Picreel zauważono na 1249 stronach internetowych dotychczas.
Na razie nie jest jasne, kim są hakerzy. Jednak tak było poinformował de Groot za pośrednictwem Twittera w poniedziałek 13 maja ogłoszono, że złośliwy kod został ostatecznie usunięty przez Picreel i Cloud CMS.
Zalecenia redaktorów
- Hakerzy mogli ukraść klucz główny do innego menedżera haseł
Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.