การทดแทนรหัสของโครงการ Picreel และ Alpaca Forms ทำให้เกิดการประนีประนอมในไซต์งาน 4684 แห่ง

วิลเลม เดอ กรูท นักวิจัยด้านความปลอดภัย сообщилว่าจากการแฮ็กโครงสร้างพื้นฐาน ผู้โจมตีสามารถแทรกส่วนแทรกที่เป็นอันตรายลงในโค้ดของระบบวิเคราะห์เว็บได้ Picreel และแพลตฟอร์มแบบเปิดสำหรับการสร้างเว็บฟอร์มเชิงโต้ตอบ แบบฟอร์มอัลปาก้า. การแทนที่โค้ด JavaScript ทำให้เกิดการบุกรุกไซต์ 4684 แห่งที่ใช้ระบบเหล่านี้บนหน้าเว็บของตน (1249 —พิครีลและ 3435 - แบบฟอร์มอัลปาก้า)

ดำเนินการแล้ว รหัสที่เป็นอันตราย ข้อมูลที่เก็บรวบรวมเกี่ยวกับการกรอกแบบฟอร์มบนเว็บทั้งหมดบนเว็บไซต์และอาจนำไปสู่การสกัดกั้นการป้อนข้อมูลการชำระเงินและพารามิเตอร์การตรวจสอบสิทธิ์ ข้อมูลที่ดักจับถูกส่งไปยังเซิร์ฟเวอร์ font-assets.com ภายใต้หน้ากากของการร้องขอรูปภาพ ยังไม่มีข้อมูลว่าโครงสร้างพื้นฐาน Picreel และเครือข่าย CDN สำหรับการส่งสคริปต์ Alpaca Forms ถูกบุกรุกได้อย่างไร เป็นที่ทราบกันดีว่าในระหว่างการโจมตีแบบฟอร์ม Alpaca สคริปต์ที่ส่งผ่านเครือข่ายการจัดส่งเนื้อหา Cloud CMS ถูกแทนที่ด้วย การแทรกที่เป็นอันตราย ถูกอำพรางเป็นอาร์เรย์ของข้อมูล เวอร์ชันย่อเล็กสุด script (คุณสามารถดูการถอดเสียงของโค้ดได้ ที่นี่).

การทดแทนรหัสของโครงการ Picreel และ Alpaca Forms ทำให้เกิดการประนีประนอมในไซต์งาน 4684 แห่ง

ในบรรดาผู้ใช้โครงการที่ถูกบุกรุกนั้นมีบริษัทขนาดใหญ่หลายแห่ง รวมถึง Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit และ Virgin Mobile โดยคำนึงถึงข้อเท็จจริงที่ว่านี่ไม่ใช่การโจมตีครั้งแรกในลักษณะนี้ (ดู อุบัติการณ์ ด้วยการแทนที่ตัวนับ StatCounter) ผู้ดูแลไซต์ควรระมัดระวังอย่างยิ่งเมื่อวางโค้ด JavaScript บุคคลที่สาม โดยเฉพาะอย่างยิ่งบนหน้าเว็บที่เกี่ยวข้องกับการชำระเงินและการรับรองความถูกต้อง

ที่มา: opennet.ru

เพิ่มความคิดเห็น