A Picreel és az Alpaca Forms projektek kódjának lecserélése 4684 helyszín kompromisszumához vezetett

Willem de Groot biztonsági kutató сообщилhogy az infrastruktúra feltörése következtében a támadók rosszindulatú beszúrást tudtak beilleszteni a webelemző rendszer kódjába Picreel és egy nyílt platform interaktív webes űrlapok generálására Alpaka formák. A JavaScript kód lecserélése 4684 webhely kompromittálásához vezetett, amelyek ezeket a rendszereket használták oldalaikon (1249 —Picreel és 3435 - Alpaka formák).

Megvalósítva rosszindulatú kód információkat gyűjtött a webhelyeken található összes webes űrlap kitöltésével kapcsolatban, és többek között a fizetési információk és a hitelesítési paraméterek bevitelének lehallgatásához vezethet. Az elfogott információkat képkérelem leple alatt elküldték a font-assets.com szerverre. Arról egyelőre nincs információ, hogy pontosan miként került veszélybe az Alpaca Forms szkriptet szállító Picreel infrastruktúra és CDN hálózat. Csak annyit tudni, hogy az Alpaca Forms elleni támadás során a Cloud CMS tartalomszolgáltató hálózatán keresztül szállított szkripteket lecserélték. Rosszindulatú beillesztés adatok tömbjeként álcázták minimalizált változat script (láthatja a kód átiratát itt).

A Picreel és az Alpaca Forms projektek kódjának lecserélése 4684 helyszín kompromisszumához vezetett

A kompromittált projektek felhasználói között számos nagy cég található, köztük a Sony, a Forbes, a Trustico, a FOX, a ClassesUSA, a 3Dcart, a Saxo Bank, a Foundr, a RocketInternet, a Sprit és a Virgin Mobile. Figyelembe véve azt a tényt, hogy nem ez az első ilyen jellegű támadás (lásd. eset a StatCounter számláló helyettesítésével), a webhely rendszergazdáinak azt tanácsolják, hogy legyenek nagyon óvatosak, amikor harmadik fél JavaScript-kódját helyezik el, különösen a fizetéssel és hitelesítéssel kapcsolatos oldalakon.

Forrás: opennet.ru

Hozzászólás