Две недавние атаки на цепочку поставок позволили хакеры собирать платежную информацию и пароли пользователей более чем 4600 веб-сайтов.
По данным ZDNet, атаки на цепочки поставок были замечены Пользователь Twitter и судебный аналитик Sanguine Security Виллем де Гроот и по состоянию на воскресенье, 12 мая, все еще считались продолжающимися.
Рекомендуемые видео
Атаки включали взлом аналитической службы Picreel и проекта с открытым исходным кодом Alpaca Forms. По сути, хакеры, ответственные за атаку, изменили файлы JavaScript каждой компании, чтобы «внедрить вредоносный код на более чем 4600 веб-сайтов». После внедрения вредоносный код затем собирал информацию, предоставленную пользователями веб-сайта (информацию о платежах, логины и данные контактной формы), а затем отправлял собранную информацию на сервер. в Панаме.
Связанный
- Хакеры украли пароли от 140 тысяч платежных терминалов с помощью вредоносного ПО
То, как вредоносный код смог так быстро добраться до тысяч веб-сайтов, можно объяснить, в первую очередь, тем, какие компании они атаковали. Например, как отмечает ZDNet, основной сервис Picreel заключается в том, что он позволяет «владельцам сайтов записывать, что делают пользователи и как они взаимодействуют с веб-сайтом, для анализа их поведения». шаблоны и повысить скорость разговоров». И чтобы предоставить эту услугу, клиенты Picreel (читай: владельцы веб-сайтов) должны вставить немного кода JavaScript в свои собственные веб-сайты. Вредоносный код распространялся путем изменения этого фрагмента кода JavaScript.
Alpaca Forms — это, по сути, проект с открытым исходным кодом, используемый для создания веб-форм. Проект создан Cloud CMS. Хакерам удалось распространить свой вредоносный код через Alpaca Forms, взломав сеть службы доставки контента (CDN), используемую Alpaca Forms и управляемую Cloud CMS. После взлома этой CDN хакеры смогли изменить скрипт Alpaca Form для распространения вредоносного кода. В заявлении, отправленном по электронной почте ZDNet, технический директор Cloud CMS Майкл Ускиано сообщил, что был изменен только один файл JavaScript формы Alpaca. Кроме того, ZDNet также сообщает, что затронутая CDN была отключена Cloud CMS. Компания-разработчик системы управления контентом также заявила следующее: «Не было никаких нарушений безопасности или проблем с безопасностью Cloud CMS, ее клиентов или ее продуктов».
Однако, как отмечает ZDNet, этот вывод, похоже, не подкреплен никакими доказательствами. Кроме того, код, найденный при атаке Alpaca Forms был замечен на 3435 сайтах. И Сообщается, что вредоносный код, обнаруженный при атаке Picreel, был замечено на 1249 веб-сайтах до сих пор.
На данный момент неясно, кто являются хакерами. Однако это было сообщил де Гроот через Twitter В понедельник, 13 мая, вредоносный код наконец-то был удален с помощью Picreel и Cloud CMS.
Рекомендации редакции
- Хакеры могли украсть главный ключ другого менеджера паролей
Обновите свой образ жизниDigital Trends помогает читателям быть в курсе быстро меняющегося мира технологий благодаря всем последним новостям, забавным обзорам продуктов, содержательным редакционным статьям и уникальным кратким обзорам.