Udskiftning af koden for Picreel- og Alpaca Forms-projekterne førte til kompromittering af 4684 steder

Sikkerhedsforsker Willem de Groot сообщилat angriberne som et resultat af hacking af infrastrukturen var i stand til at indsætte en ondsindet indsættelse i koden til webanalysesystemet Picreel og en åben platform til generering af interaktive webformularer Alpaca former. Udskiftning af JavaScript-kode førte til kompromittering af 4684 websteder, der bruger disse systemer på deres sider (1249 —Pikreel og 3435 - Alpaca Forms).

Implementeret ondsindet kode indsamlet information om udfyldelse af alle webformularer på websteder og kunne blandt andet føre til opsnapning af input af betalingsoplysninger og autentificeringsparametre. De opsnappede oplysninger blev sendt til font-assets.com-serveren under dække af en billedanmodning. Der er endnu ingen information om, hvordan nøjagtigt Picreel-infrastrukturen og CDN-netværket til levering af Alpaca Forms-scriptet blev kompromitteret. Det er kun kendt, at under et angreb på Alpaca Forms blev scripts leveret gennem Cloud CMS indholdsleveringsnetværket erstattet. Ondsindet indsættelse blev camoufleret som en række data i minimeret version script (du kan se transskriptionen af ​​koden her).

Udskiftning af koden for Picreel- og Alpaca Forms-projekterne førte til kompromittering af 4684 steder

Blandt brugerne af kompromitterede projekter er mange store virksomheder, herunder Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit og Virgin Mobile. Under hensyntagen til, at dette ikke er det første angreb af denne art (se. hændelse med erstatning af StatCounter-tælleren), rådes webstedsadministratorer til at være meget forsigtige, når de placerer tredjeparts JavaScript-kode, især på sider relateret til betalinger og godkendelse.

Kilde: opennet.ru

Tilføj en kommentar