安全動態(tài)

黑客正在收集 4600 個網(wǎng)站上的支付細(xì)節(jié)及用戶密碼

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-05-14    瀏覽次數(shù):
 

信息來源:hackernews

據(jù)外媒報道,黑客已經(jīng)竊取了分析服務(wù)Picreel和開源項目Alpaca Forms的數(shù)據(jù),并修改了他們的JavaScript文件,以便在超過4,600個網(wǎng)站上嵌入惡意代碼。

é???®¢ ?®???¨

Picreel是一種分析服務(wù),允許網(wǎng)站所有者記錄用戶正在做什么以及他們?nèi)绾闻c網(wǎng)站進(jìn)行互動以分析其行為模式并提高會話率。Picreel的客戶,即網(wǎng)站所有者,在他們的網(wǎng)站上嵌入了一段JavaScript代碼,以便運(yùn)行Picreel服務(wù)。正是這個腳本被黑客入侵,并添加了惡意代碼。

Alpaca Forms是一個用于構(gòu)建Web表單的開源項目。它最初由企業(yè)CMS的供應(yīng)商Cloud CMS開發(fā),并于八年前開放了源代碼。Cloud CMS仍然為Alpaca Forms提供免費(fèi)的CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))服務(wù)。但黑客似乎已經(jīng)攻破了由Cloud CMS管理的CDN,并修改了Alpaca Forms中的一個腳本。

惡意代碼會記錄表單字段中輸入的所有數(shù)據(jù)

目前,尚不清楚黑客是如何破壞Picreel或Alpaca Forms中的CDN。惡意代碼記錄所有用戶在表單字段中輸入的內(nèi)容,并將信息發(fā)送到位于巴拿馬的服務(wù)器。這些信息包括用戶在結(jié)帳或付款頁面,聯(lián)系表單和登錄部分輸入的數(shù)據(jù)。已在1,249個網(wǎng)站上發(fā)現(xiàn)嵌入Picreel腳本中的惡意代碼,而在Alpaca Forms中的惡意代碼已在3,435個域名中被發(fā)現(xiàn)。Cloud CMS已經(jīng)介入并取消了服務(wù)于受影響的Alpaca Forms腳本的CDN。該公司正在調(diào)查這一事件,并闡明公司、客戶及產(chǎn)品都沒有安全漏洞或安全問題。然而,沒有證據(jù)證明這一點(diǎn),除非Cloud CMS的客戶仍在他們的網(wǎng)站中使用Alpaca Forms的腳本。

供應(yīng)鏈攻擊對網(wǎng)站的威脅越來越大

在過去的兩年里,類似的攻擊相當(dāng)普遍。實(shí)行供應(yīng)鏈攻擊的黑客組織已經(jīng)意識到,破壞那些高級一點(diǎn)的網(wǎng)站并不像聽起來那么簡單,因此他們開始瞄準(zhǔn)那些為網(wǎng)站提供“二級代碼”的小企業(yè)。他們以聊天小部件、實(shí)時支持小部件、分析公司等供應(yīng)商為目標(biāo)。

今天的攻擊有所不同,其通用性十分廣泛。不管其目的如何,它針對的都是網(wǎng)站上的每個表單字段。

 
 

上一篇:2019年05月13日 聚銘安全速遞

下一篇:新加坡通過《防止網(wǎng)絡(luò)假信息和網(wǎng)絡(luò)操縱法案》