Nahradenie kódu projektov Picreel a Alpaca Forms viedlo ku kompromisu 4684 lokalít

Bezpečnostný výskumník Willem de Groot сообщилže v dôsledku hacknutia infraštruktúry boli útočníci schopní vložiť škodlivý vložku do kódu systému webovej analýzy Picreel a otvorenú platformu na vytváranie interaktívnych webových formulárov Formy alpaky. Nahradenie kódu JavaScript viedlo ku kompromitácii 4684 XNUMX stránok používajúcich tieto systémy na svojich stránkach (1249 — Picreel a 3435 - Formy alpaky).

Implementovaná škodlivý kód zhromažďoval informácie o vypĺňaní všetkých webových formulárov na stránkach a mohol by okrem iného viesť k zachyteniu zadávania platobných informácií a parametrov autentifikácie. Zachytené informácie boli odoslané na server font-assets.com pod rúškom žiadosti o obrázok. Zatiaľ neexistujú žiadne informácie o tom, ako presne bola ohrozená infraštruktúra Picreel a sieť CDN na doručovanie skriptu Alpaca Forms. Je známe len to, že počas útoku na Alpaca Forms boli nahradené skripty dodávané prostredníctvom siete na doručovanie obsahu Cloud CMS. Škodlivé vloženie bol maskovaný ako súbor údajov v minimalizovanú verziu skript (môžete vidieť prepis kódu tu).

Nahradenie kódu projektov Picreel a Alpaca Forms viedlo ku kompromisu 4684 lokalít

Medzi užívateľmi ohrozených projektov je mnoho veľkých spoločností vrátane Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit a Virgin Mobile. Berúc do úvahy skutočnosť, že nejde o prvý útok tohto druhu (viď. incident s nahradením počítadla StatCounter) sa administrátorom stránok odporúča, aby boli veľmi opatrní pri umiestňovaní kódu JavaScript tretích strán, najmä na stránky súvisiace s platbami a autentifikáciou.

Zdroj: opennet.ru

Pridať komentár