Ersatz vum Code vun de Picreel an Alpaca Forms Projeten huet zum Kompromëss vu 4684 Site gefouert

Sécherheetsfuerscher Willem de Groot gemelltdatt als Resultat vum Hacking vun der Infrastruktur d'Ugräifer konnten e béiswëlleg Insert an de Code vum Webanalytiksystem asetzen Picreel an eng oppe Plattform fir interaktiv Webformulairen ze generéieren Alpaca Formen. Ersatz vum JavaScript Code huet zum Kompromëss vu 4684 Site gefouert, déi dës Systemer op hire Säiten benotzen (1249 — Picreel et 3435 - Alpaca Formen).

Ëmgesat béiswëlleg Code gesammelt Informatiounen iwwert d'Ausfëllen vun all Web Formen op Siten a kéint, ënner anerem, Féierung fir d'Interceptioun vun Input vun Bezuelen Informatiounen an Authentifikatioun Parameteren. Déi ofgefaangen Informatioun gouf un de font-assets.com Server ënner dem Deckmantel vun enger Bildufro geschéckt. Et gëtt nach keng Informatioun iwwer wéi genau d'Picreel Infrastruktur an CDN Netzwierk fir d'Alpaka Forms Skript ze liwweren kompromittéiert goufen. Et ass nëmme bekannt datt während engem Attack op Alpaca Forms Scripten, déi iwwer de Cloud CMS Inhalt Liwwerungsnetz geliwwert goufen, ersat goufen. Béiswëlleg Aféierung war als eng ganz Rëtsch vun daten camoufléiren an miniméiert Versioun Skript (Dir kënnt den Transkript vum Code gesinn hei).

Ersatz vum Code vun de Picreel an Alpaca Forms Projeten huet zum Kompromëss vu 4684 Site gefouert

Ënnert de Benotzer vu kompromittéierte Projete si vill grouss Firmen, dorënner Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit a Virgin Mobile. Bedenkt datt dëst net déi éischt Attack vun dëser Aart ass (kuckt. den Zwëschefall mat der Ersatz vun der StatCounter Konter), sinn Site Administrateuren ugeroden ganz virsiichteg ze sinn wann Drëtt Partei JavaScript Code Plaz, virun allem op Säiten Zesummenhang mat Bezuelen an Authentifikatioun.

Source: opennet.ru

Setzt e Commentaire