Die Ersetzung des Codes der Projekte Picreel und Alpaca Forms führte zur Kompromittierung von 4684 Websites

Sicherheitsforscher Willem de Groot сообщилdass es den Angreifern durch das Hacken der Infrastruktur gelungen sei, eine schädliche Einfügung in den Code des Webanalysesystems einzufügen Picreel und eine offene Plattform zum Generieren interaktiver Webformulare Alpaka-Formen. Der Ersatz von JavaScript-Code führte zur Kompromittierung von 4684 Websites, die diese Systeme auf ihren Seiten verwendeten (1249 —Picreel und 3435 - Alpaka-Formen).

Umgesetzt Schadcode sammelte Informationen über das Ausfüllen aller Webformulare auf Websites und könnte unter anderem dazu führen, dass die Eingabe von Zahlungsinformationen und Authentifizierungsparametern abgefangen wird. Die abgefangenen Informationen wurden unter dem Deckmantel einer Bildanfrage an den Server von font-assets.com gesendet. Es gibt noch keine Informationen darüber, wie genau die Picreel-Infrastruktur und das CDN-Netzwerk zur Bereitstellung des Alpaca Forms-Skripts kompromittiert wurden. Es ist lediglich bekannt, dass bei einem Angriff auf Alpaca Forms über das Cloud CMS-Content-Delivery-Netzwerk bereitgestellte Skripte ersetzt wurden. Böswillige Einfügung wurde als eine Reihe von Daten getarnt minimierte Version Skript (Sie können das Transkript des Codes sehen hier).

Die Ersetzung des Codes der Projekte Picreel und Alpaca Forms führte zur Kompromittierung von 4684 Websites

Zu den Nutzern kompromittierter Projekte zählen viele große Unternehmen, darunter Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit und Virgin Mobile. Unter Berücksichtigung der Tatsache, dass dies nicht der erste Angriff dieser Art ist (vgl. Vorfall durch die Ersetzung des StatCounter-Zählers) wird Site-Administratoren empfohlen, bei der Platzierung von JavaScript-Code von Drittanbietern sehr vorsichtig zu sein, insbesondere auf Seiten, die sich auf Zahlungen und Authentifizierung beziehen.

Source: opennet.ru

Kommentar hinzufügen