Хакери збирають інформацію про платіж і пароль під час атак на ланцюги поставок

Фото ноутбука з кодом на екрані
Негативний простір/пікселі

Дві нещодавні атаки на ланцюги поставок дозволили хакери для збору платіжної інформації та паролів користувачів понад 4600 веб-сайтів.

За матеріалами ZDNet, атаки на ланцюг постачання були помічені Користувач Twitter і судовий аналітик Sanguine Security Віллем де Гроот і все ще вважалися триваючими станом на неділю, 12 травня.

Рекомендовані відео

Ці атаки стосувалися зламу аналітичної служби, відомої як Picreel, і проекту з відкритим кодом під назвою Alpaca Forms. По суті, хакери, відповідальні за атаку, змінили файли JavaScript кожної компанії, щоб «вставити шкідливий код на понад 4600 веб-сайтів». Після вбудовування потім шкідливий код збирав інформацію, надану користувачами веб-сайту (платіжну інформацію, дані для входу та дані контактної форми), а потім надсилав зібрану інформацію на сервер в Панамі.

Пов'язані

  • Хакери вкрали паролі від 140 тисяч платіжних терміналів за допомогою шкідливого програмного забезпечення

Те, як шкідливому коду вдалося так швидко досягти тисяч веб-сайтів, можна пояснити тим, які компанії вони атакували. Наприклад, як зазначає ZDNet, основна послуга Picreel полягає в тому, що вона дозволяє «власникам сайтів записувати, що роблять користувачі та як вони взаємодіють із веб-сайтом, щоб аналізувати поведінку шаблони та підвищити частоту розмов». І щоб надати таку послугу, клієнти Picreel (читай: власники веб-сайтів) повинні вставити трохи коду JavaScript у свій власний веб-сайти. Шкідливий код поширювався шляхом зміни цього фрагмента коду JavaScript.

Alpaca Forms — це, по суті, проект із відкритим кодом, який використовується для створення веб-форм. Проект створено Cloud CMS. Хакери змогли поширити свій шкідливий код через Alpaca Forms, зламавши мережу служби доставки контенту (CDN), яку використовує Alpaca Forms і керує Cloud CMS. Після зламу цього CDN хакери змогли змінити сценарій Alpaca Form для поширення шкідливого коду. У заяві, надісланій електронною поштою ZDNet, головний технічний директор Cloud CMS Майкл Ускіано сказав, що лише один файл JavaScript Form Alpaca був змінений. Крім того, ZDNet також повідомляє, що уражену CDN було видалено Cloud CMS. Компанія, яка займається системою керування контентом, також заявила наступне: «З Cloud CMS, її клієнтами чи її продуктами не було порушень безпеки чи проблем із безпекою».

Однак, як зазначає ZDNet, цей висновок, здається, не підтверджується жодними доказами. Крім того, код, знайдений під час атаки Alpaca Forms був помічений на 3435 сайтах. І повідомляється, що під час атаки Picreel було знайдено шкідливий код помічено на 1249 веб-сайтах так далеко.

Наразі невідомо, хто ці хакери. Однак це було повідомив де Гроот у Twitter у понеділок, 13 травня, що шкідливий код нарешті видалено Picreel і Cloud CMS.

Рекомендації редакції

  • Можливо, хакери вкрали головний ключ іншого менеджера паролів

Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.