Hackeri zhromažďujú informácie o platbách a heslách pri útokoch na dodávateľský reťazec

Fotografia notebooku s kódom na obrazovke
Negatívny priestor/Pexels

Dva nedávne útoky na dodávateľský reťazec to umožnili hackermi na zhromažďovanie platobných údajov a používateľských hesiel z viac ako 4 600 webových stránok.

Podľa ZDNet, útoky na dodávateľský reťazec si všimli Používateľ Twitteru a forenzný analytik Sanguine Security Willem de Groot a od nedele 12. mája boli stále považované za prebiehajúce.

Odporúčané videá

Útoky zahŕňali porušenie analytickej služby známej ako Picreel a open-source projektu s názvom Alpaca Forms. Hackeri zodpovední za útok v podstate zmenili súbory JavaScript každej spoločnosti, aby „vložili škodlivý kód na viac ako 4 600 webových stránok“. Po vložení sa škodlivý kód potom zhromaždil informácie poskytnuté používateľmi webových stránok (platobné informácie, prihlasovacie údaje a údaje z kontaktných formulárov) a následne odoslal získané informácie na server v Paname.

Súvisiace

  • Hackeri ukradli heslá zo 140 000 platobných terminálov pomocou malvéru

Ako sa škodlivý kód dokázal tak rýchlo dostať k tisíckam webových stránok, možno vysvetliť typmi spoločností, na ktoré zaútočili. Napríklad, ako poznamenáva ZDNet, hlavnou službou Picreel je, že umožňuje „vlastníkom stránok zaznamenávať, čo používatelia robia a ako interagujú s webovou stránkou, aby analyzovali správanie. vzory a zvýšiť mieru konverzácie.“ A aby mohli klienti Picreel (čítaj: vlastníci webových stránok) poskytovať túto službu, musia do svojho vlastného webové stránky. Škodlivý kód sa šíril pozmenením tohto kúsku kódu JavaScript.

Alpaca Forms je v podstate open-source projekt používaný na vytváranie webových formulárov. Projekt vytvoril Cloud CMS. Hackeri dokázali šíriť svoj škodlivý kód prostredníctvom Alpaca Forms narušením siete služieb na doručovanie obsahu (CDN), ktorú používa Alpaca Forms a ktorú spravuje Cloud CMS. Po prelomení tohto CDN boli hackeri schopní zmeniť skript Alpaca Form na šírenie škodlivého kódu. V e-mailovom vyhlásení pre ZDNet hlavný technický riaditeľ Cloud CMS Michael Uzquiano uviedol, že bol zmenený iba jeden súbor JavaScript formulára Alpaca. Okrem toho ZDNet tiež uvádza, že postihnuté CDN bolo odstránené cloudovým CMS. Spoločnosť zaoberajúca sa systémom na správu obsahu tiež uviedla toto: „Nedošlo k žiadnemu narušeniu bezpečnosti ani bezpečnostným problémom s Cloud CMS, jej zákazníkmi alebo jej produktmi.“

Ako však poznamenáva ZDNet, zdá sa, že tento záver nie je podložený žiadnym dôkazom. Tiež kód nájdený pri útoku Alpaca Forms bol spozorovaný na 3 435 miestach. A údajne bol škodlivý kód nájdený pri útoku Picreel na 1 249 webových stránkach doteraz.

Momentálne nie je jasné, kto sú hackeri. Avšak, bolo informoval de Groot prostredníctvom Twitteru v pondelok 13. mája, že škodlivý kód bol konečne odstránený systémami Picreel a Cloud CMS.

Odporúčania redaktorov

  • Hackeri mohli ukradnúť hlavný kľúč inému správcovi hesiel

Zlepšite svoj životný štýlDigitálne trendy pomáhajú čitateľom mať prehľad o rýchlo sa rozvíjajúcom svete technológií so všetkými najnovšími správami, zábavnými recenziami produktov, užitočnými úvodníkmi a jedinečnými ukážkami.