جایگزینی کد پروژه های Picreel و Alpaca Forms منجر به به خطر افتادن 4684 سایت شد.

محقق امنیتی ویلم دی گروت сообщилکه در نتیجه هک زیرساخت، مهاجمان توانستند یک درج مخرب را در کد سیستم تجزیه و تحلیل وب قرار دهند. Picreel و یک پلت فرم باز برای تولید فرم های وب تعاملی فرم های آلپاکا. جایگزینی کد جاوا اسکریپت منجر به به خطر افتادن 4684 سایت با استفاده از این سیستم ها در صفحات خود شد (1249 -پیکریل و 3435 - فرم های آلپاکا).

اجرا شد کد مخرب اطلاعاتی را در مورد پر کردن تمام فرم‌های وب در سایت‌ها جمع‌آوری می‌کند و از جمله می‌تواند منجر به رهگیری ورودی اطلاعات پرداخت و پارامترهای احراز هویت شود. اطلاعات رهگیری شده تحت عنوان درخواست تصویر به سرور font-assets.com ارسال شد. هنوز هیچ اطلاعاتی در مورد اینکه دقیقاً چگونه زیرساخت Picreel و شبکه CDN برای ارائه اسکریپت Alpaca Forms به خطر افتاده است وجود ندارد. تنها مشخص است که در طول حمله به فرم‌های Alpaca، اسکریپت‌های تحویل داده شده از طریق شبکه تحویل محتوا Cloud CMS جایگزین شدند. درج مخرب به عنوان آرایه ای از داده ها در استتار شد نسخه کوچک شده اسکریپت (می توانید رونوشت کد را ببینید اینجا).

جایگزینی کد پروژه های Picreel و Alpaca Forms منجر به به خطر افتادن 4684 سایت شد.

در میان کاربران پروژه های به خطر افتاده بسیاری از شرکت های بزرگ از جمله Sony، Forbes، Trustico، FOX، ClassesUSA، 3Dcart، Saxo Bank، Foundr، RocketInternet، Sprit و Virgin Mobile هستند. با در نظر گرفتن این واقعیت که این اولین حمله از این نوع نیست (نگاه کنید به. حادثه با جایگزینی شمارنده StatCounter)، به مدیران سایت توصیه می شود هنگام قرار دادن کد جاوا اسکریپت شخص ثالث، به ویژه در صفحات مربوط به پرداخت ها و احراز هویت، بسیار مراقب باشند.

منبع: opennet.ru

اضافه کردن نظر