Picreel プロジェクトと Alpaca Forms プロジェクトのコードの置き換えにより、4684 のサイトが侵害されました

セキュリティ研究者ウィレム・デ・グルート сообщилインフラストラクチャをハッキングした結果、攻撃者は Web 分析システムのコードに悪意のある挿入を挿入することができました。 ピクリール インタラクティブな Web フォームを生成するためのオープン プラットフォーム アルパカフォーム。 JavaScript コードの置き換えにより、ページでこれらのシステムを使用している 4684 のサイトが侵害されました (1249 ――ピクリールと 3435 - アルパカフォーム)。

実装済み 悪質なコード サイト上のすべての Web フォームへの入力に関する情報を収集し、とりわけ、支払い情報や認証パラメーターの入力の傍受につながる可能性があります。傍受された情報は、画像リクエストを装って font-assets.com サーバーに送信されました。 Alpaca Forms スクリプトを配信するための Picreel インフラストラクチャと CDN ネットワークがどのように侵害されたのかについては、まだ情報がありません。 Alpaca Forms への攻撃中に、Cloud CMS コンテンツ配信ネットワークを通じて配信されたスクリプトが置き換えられたことだけが知られています。 悪意のある挿入 のデータの配列として偽装されました 最小化バージョン スクリプト (コードのトランスクリプトを確認できます) ここで).

Picreel プロジェクトと Alpaca Forms プロジェクトのコードの置き換えにより、4684 のサイトが侵害されました

侵害されたプロジェクトのユーザーの中には、Sony、Forbes、Trustico、FOX、ClassesUSA、3Dcart、Saxo Bank、Foundr、RocketInternet、Sprit、Virgin Mobile など、多くの大企業が含まれています。この種の攻撃はこれが初めてではないという事実を考慮すると、 事件 StatCounter カウンターの代わりに)、サイト管理者は、特に支払いと認証に関連するページにサードパーティの JavaScript コードを配置するときは細心の注意を払うことをお勧めします。

出所: オープンネット.ru

コメントを追加します