วิลเลม เดอ กรูท นักวิจัยด้านความปลอดภัย сообщилว่าจากการแฮ็กโครงสร้างพื้นฐาน ผู้โจมตีสามารถแทรกส่วนแทรกที่เป็นอันตรายลงในโค้ดของระบบวิเคราะห์เว็บได้ Picreel และแพลตฟอร์มแบบเปิดสำหรับการสร้างเว็บฟอร์มเชิงโต้ตอบ แบบฟอร์มอัลปาก้า. การแทนที่โค้ด JavaScript ทำให้เกิดการบุกรุกไซต์ 4684 แห่งที่ใช้ระบบเหล่านี้บนหน้าเว็บของตน (1249 —พิครีลและ 3435 - แบบฟอร์มอัลปาก้า)
ดำเนินการแล้ว รหัสที่เป็นอันตราย ข้อมูลที่เก็บรวบรวมเกี่ยวกับการกรอกแบบฟอร์มบนเว็บทั้งหมดบนเว็บไซต์และอาจนำไปสู่การสกัดกั้นการป้อนข้อมูลการชำระเงินและพารามิเตอร์การตรวจสอบสิทธิ์ ข้อมูลที่ดักจับถูกส่งไปยังเซิร์ฟเวอร์ font-assets.com ภายใต้หน้ากากของการร้องขอรูปภาพ ยังไม่มีข้อมูลว่าโครงสร้างพื้นฐาน Picreel และเครือข่าย CDN สำหรับการส่งสคริปต์ Alpaca Forms ถูกบุกรุกได้อย่างไร เป็นที่ทราบกันดีว่าในระหว่างการโจมตีแบบฟอร์ม Alpaca สคริปต์ที่ส่งผ่านเครือข่ายการจัดส่งเนื้อหา Cloud CMS ถูกแทนที่ด้วย การแทรกที่เป็นอันตราย ถูกอำพรางเป็นอาร์เรย์ของข้อมูล เวอร์ชันย่อเล็กสุด script (คุณสามารถดูการถอดเสียงของโค้ดได้ ที่นี่).
ในบรรดาผู้ใช้โครงการที่ถูกบุกรุกนั้นมีบริษัทขนาดใหญ่หลายแห่ง รวมถึง Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit และ Virgin Mobile โดยคำนึงถึงข้อเท็จจริงที่ว่านี่ไม่ใช่การโจมตีครั้งแรกในลักษณะนี้ (ดู อุบัติการณ์ ด้วยการแทนที่ตัวนับ StatCounter) ผู้ดูแลไซต์ควรระมัดระวังอย่างยิ่งเมื่อวางโค้ด JavaScript บุคคลที่สาม โดยเฉพาะอย่างยิ่งบนหน้าเว็บที่เกี่ยวข้องกับการชำระเงินและการรับรองความถูกต้อง
ที่มา: opennet.ru