Picreel اور Alpaca Forms پروجیکٹس کے کوڈ کو تبدیل کرنے سے 4684 سائٹس کا سمجھوتہ ہوا

سیکیورٹی محقق ولیم ڈی گروٹ сообщилکہ بنیادی ڈھانچے کو ہیک کرنے کے نتیجے میں، حملہ آور ویب تجزیاتی نظام کے کوڈ میں ایک بدنیتی پر مبنی داخل کرنے میں کامیاب ہو گئے Picreel اور انٹرایکٹو ویب فارم تیار کرنے کے لیے ایک کھلا پلیٹ فارم الپاکا فارمز. جاوا اسکرپٹ کوڈ کے متبادل کے نتیجے میں 4684 سائٹس نے اپنے صفحات پر ان سسٹمز کا استعمال کرتے ہوئے سمجھوتہ کیا (1249 - پکریل اور 3435 - الپاکا فارمز)۔

لاگو کیا بدنیتی پر مبنی کوڈ سائٹس پر تمام ویب فارمز کو پُر کرنے کے بارے میں معلومات اکٹھی کیں اور دوسری چیزوں کے علاوہ، ادائیگی کی معلومات اور تصدیقی پیرامیٹرز کے ان پٹ کو روکنے کا باعث بن سکتی ہیں۔ روکی گئی معلومات تصویری درخواست کی آڑ میں font-assets.com سرور کو بھیجی گئی۔ الپاکا فارم اسکرپٹ کی فراہمی کے لیے Picreel انفراسٹرکچر اور CDN نیٹ ورک کے ساتھ کس طرح سمجھوتہ کیا گیا تھا اس کے بارے میں ابھی تک کوئی معلومات نہیں ہے۔ یہ صرف اتنا معلوم ہے کہ الپاکا فارمز پر حملے کے دوران، کلاؤڈ CMS مواد کی ترسیل کے نیٹ ورک کے ذریعے فراہم کردہ اسکرپٹس کو تبدیل کر دیا گیا تھا۔ بدنیتی پر مبنی اندراج میں ڈیٹا کی ایک صف کے طور پر چھپایا گیا تھا۔ کم سے کم ورژن اسکرپٹ (آپ کوڈ کی نقل دیکھ سکتے ہیں۔ یہاں).

Picreel اور Alpaca Forms پروجیکٹس کے کوڈ کو تبدیل کرنے سے 4684 سائٹس کا سمجھوتہ ہوا

سمجھوتہ کرنے والے پروجیکٹس کے صارفین میں بہت سی بڑی کمپنیاں شامل ہیں، جن میں سونی، فوربس، ٹرسٹیکو، فوکس، کلاسیس یو ایس اے، تھری ڈی کارٹ، سیکسو بینک، فاؤنڈر، راکٹ انٹرنیٹ، اسپرٹ اور ورجن موبائل شامل ہیں۔ اس حقیقت کو مدنظر رکھتے ہوئے کہ یہ اس نوعیت کا پہلا حملہ نہیں ہے (دیکھیں۔ واقعہ StatCounter کاؤنٹر کے متبادل کے ساتھ)، سائٹ کے منتظمین کو تیسرے فریق کا JavaScript کوڈ، خاص طور پر ادائیگیوں اور تصدیق سے متعلق صفحات پر بہت محتاط رہنے کا مشورہ دیا جاتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں