Vervanging van die kode van die Picreel- en Alpaca Forms-projekte het gelei tot die kompromie van 4684 terreine

Sekuriteitsnavorser Willem de Groot сообщилdat die aanvallers as gevolg van die hacking van die infrastruktuur 'n kwaadwillige insetsel in die kode van die webanalise-stelsel kon invoeg Picreel en 'n oop platform vir die generering van interaktiewe webvorms Alpakka vorms. Vervanging van JavaScript-kode het gelei tot die kompromie van 4684 XNUMX werwe wat hierdie stelsels op hul bladsye gebruik (1249 —Pikreel en 3435 - Alpakkavorms).

Geïmplementeer kwaadwillige kode inligting ingesamel oor die invul van alle webvorms op webwerwe en kan onder andere lei tot die onderskepping van invoer van betalingsinligting en verifikasieparameters. Die onderskepte inligting is na die font-assets.com-bediener gestuur onder die dekmantel van 'n beeldversoek. Daar is nog geen inligting oor presies hoe die Picreel-infrastruktuur en CDN-netwerk vir die lewering van die Alpaca Forms-skrif in gevaar gestel is nie. Dit is slegs bekend dat tydens 'n aanval op Alpaca Forms, skrifte wat deur die Cloud CMS-inhoudafleweringsnetwerk afgelewer is, vervang is. Kwaadwillige invoeging is gekamoefleer as 'n reeks data in geminimaliseerde weergawe script (jy kan die transkripsie van die kode sien hier).

Vervanging van die kode van die Picreel- en Alpaca Forms-projekte het gelei tot die kompromie van 4684 terreine

Onder die gebruikers van gekompromitteerde projekte is baie groot maatskappye, insluitend Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit en Virgin Mobile. Met inagneming van die feit dat dit nie die eerste aanval van hierdie soort is nie (sien. voorval met die vervanging van die StatCounter-teller), word werfadministrateurs aangeraai om baie versigtig te wees wanneer hulle derdeparty-JavaScript-kode plaas, veral op bladsye wat met betalings en verifikasie verband hou.

Bron: opennet.ru

Voeg 'n opmerking