Nahrazení kódu projektů Picreel a Alpaca Forms vedlo ke kompromisu 4684 lokalit

Bezpečnostní výzkumník Willem de Groot сообщилže v důsledku hacknutí infrastruktury byli útočníci schopni vložit do kódu webového analytického systému zákeřnou vložku Picreel a otevřenou platformu pro generování interaktivních webových formulářů Formy alpaky. Nahrazení kódu JavaScript vedlo ke kompromitaci 4684 XNUMX webů používajících tyto systémy na svých stránkách (1249 — Picreel a 3435 - Formy alpaky).

Realizováno Škodlivý kód shromažďoval informace o vyplňování všech webových formulářů na stránkách a mohl by mimo jiné vést k zachycení zadávání platebních informací a autentizačních parametrů. Zachycené informace byly odeslány na server font-assets.com pod rouškou požadavku na obrázek. Zatím nejsou žádné informace o tom, jak přesně byla ohrožena infrastruktura Picreel a síť CDN pro doručování skriptu Alpaca Forms. Je známo pouze to, že během útoku na Alpaca Forms byly nahrazeny skripty dodávané prostřednictvím sítě Cloud CMS pro doručování obsahu. Škodlivé vložení byl maskován jako pole dat v minimalizovaná verze skript (můžete vidět přepis kódu zde).

Nahrazení kódu projektů Picreel a Alpaca Forms vedlo ke kompromisu 4684 lokalit

Mezi uživateli kompromitovaných projektů je mnoho velkých společností, včetně Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit a Virgin Mobile. S ohledem na skutečnost, že se nejedná o první útok tohoto druhu (viz. incident s náhradou počítadla StatCounter) se administrátorům stránek doporučuje, aby byli velmi opatrní při umísťování kódu JavaScript třetích stran, zejména na stránky související s platbami a autentizací.

Zdroj: opennet.ru

Přidat komentář