A substitución do código dos proxectos Picreel e Alpaca Forms levou ao compromiso de 4684 sitios

O investigador de seguridade Willem de Groot сообщилque, como resultado de piratear a infraestrutura, os atacantes puideron inserir unha inserción maliciosa no código do sistema de análise web Picreel e unha plataforma aberta para xerar formularios web interactivos Formas de alpaca. A substitución do código JavaScript provocou o compromiso de 4684 sitios que usaban estes sistemas nas súas páxinas (1249 —Picreel e 3435 - Formas de alpaca).

Implementado código malicioso recolleu información sobre o enchido de todos os formularios web dos sitios e podería, entre outras cousas, levar á interceptación da entrada de información de pago e parámetros de autenticación. A información interceptada foi enviada ao servidor font-assets.com baixo o pretexto dunha solicitude de imaxe. Aínda non hai información sobre como se comprometeron exactamente a infraestrutura Picreel e a rede CDN para entregar o script Alpaca Forms. Só se sabe que durante un ataque a Alpaca Forms substituíronse os scripts entregados a través da rede de entrega de contido Cloud CMS. Inserción maliciosa camuflouse como unha matriz de datos en versión minimizada script (podes ver a transcrición do código aquí).

A substitución do código dos proxectos Picreel e Alpaca Forms levou ao compromiso de 4684 sitios

Entre os usuarios de proxectos comprometidos hai moitas grandes empresas, incluíndo Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit e Virgin Mobile. Tendo en conta o feito de que este non é o primeiro ataque deste tipo (ver. incidente coa substitución do contador StatCounter), recoméndase aos administradores do sitio que teñan moito coidado ao colocar código JavaScript de terceiros, especialmente nas páxinas relacionadas cos pagos e a autenticación.

Fonte: opennet.ru

Engadir un comentario