Picreel eta Alpaca-ren kodearen ordez, proiektuek 4684 guneen konpromisoa ekarri zuten

Willem de Groot segurtasun ikertzailea сообщилazpiegitura hackeatu izanaren ondorioz, erasotzaileek web analitika sistemaren kodean txertaketa gaizto bat txertatu ahal izan zuten. Picreel eta web-inprimaki interaktiboak sortzeko plataforma irekia Alpaka Formak. JavaScript kodea ordezkatzeak sistema hauek erabiltzen dituzten 4684 guneren arriskua ekarri zuen euren orrialdeetan (1249 β€”Picreel eta 3435 - Alpaka Formak).

Inplementatua kode gaiztoa webguneetako web-inprimaki guztiak betetzeari buruzko informazioa bildu zuen eta, besteak beste, ordainketa-informazioa eta autentifikazio-parametroak sartzea ekar lezake. Atzemandako informazioa font-assets.com zerbitzarira bidali zen irudi eskaera baten itxurapean. Oraindik ez dago informaziorik Alpaca Forms script-a emateko Picreel azpiegitura eta CDN sarea nola arriskuan jarri ziren. Jakina da Alpaca Forms-en aurkako eraso batean, Cloud CMS edukiak bidaltzeko sarearen bidez entregatutako scriptak ordeztu zirela. Asmo txarreko txertaketa datu-sorta gisa kamuflatu zen bertsio minimizatua gidoia (kodearen transkripzioa ikus dezakezu Hemen).

Picreel eta Alpaca-ren kodearen ordez, proiektuek 4684 guneen konpromisoa ekarri zuten

Konprometitutako proiektuen erabiltzaileen artean enpresa handi asko daude, besteak beste, Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit eta Virgin Mobile. Kontuan izanda hau ez dela mota honetako lehen erasoa (ikus. Gorabehera StatCounter kontagailua ordezkatuta), guneko administratzaileei kontu handiz ibiltzeko gomendatzen zaie hirugarrenen JavaScript kodea jartzean, batez ere ordainketa eta autentifikazioarekin lotutako orrietan.

Iturria: opennet.ru

Gehitu iruzkin berria