Подмена кода проектов Picreel и Alpaca Forms привела к компрометации 4684 сайтов

Исслeдoвaтeль бeзoпaснoсти Виллeм дe Грooт (Willem de Groot) сooбщил, чтo в рeзультaтe взлoмa инфрaструктуры атакующие смогли насадить вредоносную вставку в код системы web-аналитики Picreel и открытой платформы с целью генерации интерактивных web-форм Alpaca Forms. Замена JavaScript-кода привела к компрометации 4684 сайтов, применяющих получай своих страницах указанные системы (1249 - Picreel и 3435 - Alpaca Forms). Посланный вредоносный код осуществлял сбор сведений о заполнении всех web-форм в сайтах и в том числе мог послужить причиной к перехвату ввода платёжной информации и параметров аутентификации. Перехваченная материал отправлялась на сервер font-assets.com около видом запроса изображений. Информации о фолиант, как именно была скомпрометирована инфраструктура Picreel и CDN-подсак для доставки скрипта Alpaca Forms в (течение того времени нет. Известно только что близ атаке на Alpaca Forms были подменены скрипты, поставляемые при помощи сеть доставки контента Cloud CMS. Вредоносная вкрапина была закамуфлирована под массив данных в минимизированной версии скрипта (расшифровку заключение можно посмотреть здесь). Среди пользователей скомпрометированных проектов отмечается в навал крупных компаний, включая Sony, Forbes, Trustico, FOX, ClassesUSA, 3Dcart, Saxo Bank, Foundr, RocketInternet, Sprit и Virgin Mobile. С учётом того, ровно это не первая атака подобного рода (см. событие с подменой счётчика StatCounter), администраторам сайтов рекомендуется ужас внимательно относиться к размещению стороннего JavaScript-заключение, особенно на страницах, связанных с платежами и аутентификацией. Ключ: http://www.opennet.ru/opennews/art.shtml?num=50673