信息來源:hackernews
據外媒報道,黑客已經竊取了分析服務Picreel和開源項目Alpaca Forms的數據,并修改了他們的JavaScript文件,以便在超過4,600個網站上嵌入惡意代碼。
Picreel是一種分析服務,允許網站所有者記錄用戶正在做什么以及他們如何與網站進行互動以分析其行為模式并提高會話率。Picreel的客戶,即網站所有者,在他們的網站上嵌入了一段JavaScript代碼,以便運行Picreel服務。正是這個腳本被黑客入侵,并添加了惡意代碼。
Alpaca Forms是一個用于構建Web表單的開源項目。它最初由企業(yè)CMS的供應商Cloud CMS開發(fā),并于八年前開放了源代碼。Cloud CMS仍然為Alpaca Forms提供免費的CDN(內容分發(fā)網絡)服務。但黑客似乎已經攻破了由Cloud CMS管理的CDN,并修改了Alpaca Forms中的一個腳本。
惡意代碼會記錄表單字段中輸入的所有數據
目前,尚不清楚黑客是如何破壞Picreel或Alpaca Forms中的CDN。惡意代碼記錄所有用戶在表單字段中輸入的內容,并將信息發(fā)送到位于巴拿馬的服務器。這些信息包括用戶在結帳或付款頁面,聯系表單和登錄部分輸入的數據。已在1,249個網站上發(fā)現嵌入Picreel腳本中的惡意代碼,而在Alpaca Forms中的惡意代碼已在3,435個域名中被發(fā)現。Cloud CMS已經介入并取消了服務于受影響的Alpaca Forms腳本的CDN。該公司正在調查這一事件,并闡明公司、客戶及產品都沒有安全漏洞或安全問題。然而,沒有證據證明這一點,除非Cloud CMS的客戶仍在他們的網站中使用Alpaca Forms的腳本。
供應鏈攻擊對網站的威脅越來越大
在過去的兩年里,類似的攻擊相當普遍。實行供應鏈攻擊的黑客組織已經意識到,破壞那些高級一點的網站并不像聽起來那么簡單,因此他們開始瞄準那些為網站提供“二級代碼”的小企業(yè)。他們以聊天小部件、實時支持小部件、分析公司等供應商為目標。
今天的攻擊有所不同,其通用性十分廣泛。不管其目的如何,它針對的都是網站上的每個表單字段。