La substitució del codi dels projectes Picreel i Alpaca Forms va comportar el compromís de 4684 llocs

L'investigador de seguretat Willem de Groot сообщилque com a resultat de la pirateria de la infraestructura, els atacants van poder inserir una inserció maliciosa al codi del sistema d'anàlisi web Picreel i una plataforma oberta per generar formularis web interactius Formes d'alpaca. La substitució del codi JavaScript va comportar el compromís de 4684 llocs que utilitzaven aquests sistemes a les seves pàgines (1249 —Picreel i 3435 - Formes d'alpaca).

Implementat codi maliciós va recopilar informació sobre l'ompliment de tots els formularis web dels llocs i podria, entre altres coses, provocar la intercepció de l'entrada d'informació de pagament i paràmetres d'autenticació. La informació interceptada es va enviar al servidor font-assets.com sota l'aparença d'una sol·licitud d'imatge. Encara no hi ha informació sobre com es van comprometre exactament la infraestructura Picreel i la xarxa CDN per lliurar l'script Alpaca Forms. Només se sap que durant un atac a Alpaca Forms, es van substituir els scripts lliurats a través de la xarxa de lliurament de contingut Cloud CMS. Inserció malintencionada es va camuflar com una matriu de dades versió minimitzada script (podeu veure la transcripció del codi aquí).

La substitució del codi dels projectes Picreel i Alpaca Forms va comportar el compromís de 4684 llocs

Entre els usuaris de projectes compromesos hi ha moltes grans empreses, com Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit i Virgin Mobile. Tenint en compte que aquest no és el primer atac d'aquest tipus (vegeu. incident amb la substitució del comptador StatCounter), es recomana als administradors del lloc que tinguin molta cura a l'hora de col·locar codi JavaScript de tercers, especialment a les pàgines relacionades amb els pagaments i l'autenticació.

Font: opennet.ru

Afegeix comentari