La sustitución del código de los proyectos Picreel y Alpaca Forms llevó al compromiso de 4684 sitios

El investigador de seguridad Willem de Groot сообщилque, como resultado del hackeo de la infraestructura, los atacantes pudieron insertar un inserto malicioso en el código del sistema de análisis web Picreel y una plataforma abierta para generar formularios web interactivos Formas de alpaca. La sustitución del código JavaScript provocó el compromiso de 4684 sitios que utilizan estos sistemas en sus páginas (1249 —Picreel y 3435 - Formas de Alpaca).

Implementado código malicioso recopiló información sobre cómo completar todos los formularios web en los sitios y podría, entre otras cosas, conducir a la interceptación de la entrada de información de pago y parámetros de autenticación. La información interceptada se envió al servidor font-assets.com bajo la apariencia de una solicitud de imagen. Aún no hay información sobre cómo exactamente se vieron comprometidas la infraestructura de Picreel y la red CDN para entregar el script Alpaca Forms. Solo se sabe que durante un ataque a Alpaca Forms, se reemplazaron los scripts entregados a través de la red de entrega de contenido Cloud CMS. Inserción maliciosa fue camuflado como una serie de datos en versión minimizada script (puedes ver la transcripción del código aquí).

La sustitución del código de los proyectos Picreel y Alpaca Forms llevó al compromiso de 4684 sitios

Entre los usuarios de proyectos comprometidos se encuentran muchas grandes empresas, incluidas Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit y Virgin Mobile. Teniendo en cuenta que este no es el primer ataque de este tipo (ver. incidente con la sustitución del contador StatCounter), se recomienda a los administradores del sitio que tengan mucho cuidado al colocar código JavaScript de terceros, especialmente en páginas relacionadas con pagos y autenticación.

Fuente: opennet.ru

Añadir un comentario