Cryptohackers нарушава StatCounter да открадне Bitcoins

Cryptohackers нарушава StatCounter да открадне Bitcoins

Хакерите поставиха злонамерен софтуер на StatCounter, за да откраднат приходите от сметките на Gate.io, според изследователя на Eset Matthieu Faou, който открива нарушението .

Злонамереният код бе добавен към скрипта за проследяване на сайта на StatCounter миналия уикенд, съобщи той във вторник.

Злонамереният код злоупотребява с всякакви битови транзакции, направени чрез уеб интерфейса на Exchange.io cryptocurrency обмен. Той не се задейства, освен ако връзката към страницата не съдържа пътя „myaccount / withdraw / BTC“.

Злонамереният код може тайно да замени всеки адреса на адреса, който потребителите въвеждат на страницата с един контролиран от атакуващия. Експертите по сигурността смятат това нарушение за критично, защото толкова много сайтове зареждат проследяващия скрипт на StatCounter.

„Това нарушение на сигурността е наистина важно, като се има предвид, че – според StatCounter – над 2 милиона уеб сайтове използват своята платформа за анализ“, каза Фау за TechNewsWorld. „С модифицирането на скрипта за анализ, инжектиран в тези 2 милиона уеб сайта, нападателите успяха да изпълнят JavaScript код в браузъра на всички посетители на тези уеб сайтове.“

salesforce облак търговия

Ограничена цел, широк потенциал

Атаката също е значителна, защото показва повишена сложност сред хакерите по отношение на инструментите и методите, които използват, за да откраднат криптоплатвата, отбелязва Джордж Уолър, главен изпълнителен директор на BlockSafe Technologies .

Макар че тази форма на отвличане не е ново явление, начинът, по който беше въведен кодът, беше.

Растежът на пазара на криптираща валута и на възникващия му клас активи доведоха хакерите да увеличат инвестициите си в разработването на по-сериозни опити и методи за кражба. Използваният злонамерен софтуер не е нищо ново, но методът за доставянето му е.

„От началото на 2017 г. обменът на криптираща валута претърпя над 882 млн. Долара от средства, откраднати чрез целенасочени атаки срещу най-малко 14 борси. Тази хак добавя още един към списъка“, каза Уолър пред TechNewsWorld.

В този случай атакуващите избраха да насочат към потребителите в Gate.io – важна обмяна на криптограми – каза Faoul на Eset. Когато даден потребител подаде отказ от „bitcoin“, нападателите в реално време замениха адреса на местоназначението с адреса под техен контрол.

Атакуващите бяха в състояние да насочат Gate.io чрез компрометиране на трета страна, тактика, известна като „атака на веригата за доставки“. Те биха могли да са насочили към много други сайтове, отбеляза Фаул.

„Ние идентифицирахме няколко правителствени уеб сайта, които използват StatCounter, което означава, че нападателите биха могли да се насочат към много интересни хора“, каза той.

Разясняване на финансовото въздействие

Клиентите на Gate.io, които са инициирали Bitcoin транзакции по време на атаката, са най-изложени на риск от това нарушение. Злоупотребите със злонамерени програми са законно разрешени от потребителя на сайта, като промените адреса на местоназначението на биковете, според Paige Boshell, управляващ член на Counseling Privacy .

Като правило, броят на скриптовете от трети страни, като StatCounter, трябва да се сведе до минимум от уеб администраторите, тъй като всеки от тях представлява потенциален атакуващ вектор. При обмена допълнителните потвърждения за тегления биха били от полза в този случай, като се има предвид, че въпросният опит замества адреса на адреса на потребителя с този на крадците.

„Gate.io е свалил StatCounter, така че тази конкретна атака трябва да приключи,“ каза Бошел пред TechNewsWorld.

Размерът на загубата и излагането на измами за това нарушение все още не е измерима. Нападателите използваха многобройни адреси за трансферите, добави Бошел, като отбеляза, че атаката може да е била разгърната, за да въздейства на всеки сайт, използвайки StatCounter.

Стратегиите за защита не са напълно защитени

StatCounter трябва да подобри собствения си код за одит и непрекъснато да проверява дали в мрежата работи само оторизиран код, предложи Джошуа Марпет, главен оперативен директор на Red Lion . Въпреки това, повечето потребители няма да разберат, че StatCounter е по вина.

„Те ще обвинят Gate.io и всичко може да се случи – загуба на бизнес, тичане по брега“ и дори да затворят вратите си „, каза той пред TechNewsWorld.

Проверката на кода не винаги е приложим план за превенция. В този случай кодът за злонамерен софтуер приличаше на собствените инструкции на потребителя на Gate.io, отбеляза Boshell за защитата на личните данни.

„Не беше лесно да се открие от инструментите за измама, които Gate.io използва, за да предпази и открие злонамерен софтуер“, каза тя.

Администраторите на мрежи не са наистина засегнати от този тип нарушения, тъй като зловреден код се обработва по-скоро на работната станция / лаптопа, отколкото на уеб сървъра, смята Брайън Чапъл, старши директор на корпоративната и архитектура за решения в BeyondTrust . Тя също така не осигурява механизъм за контрол върху системата.

„По същество много звезди трябва да се наредят, за да направят това сериозен риск в това отношение“, каза той пред TechNewsWorld. „Ефективната уязвимост и управлението на привилегиите естествено ще ограничат въздействието на всяко нахлуване.“

Това е посоката, която администраторите трябва да търсят. Няма нищо, което да могат да направят, за да контролират първоначалната атака, ако се приеме, че целевите сайтове са приети сайтове в рамките на тяхната организация, добави Чапъл.

Дори добре защитеният уеб сайт може да бъде нарушен чрез компрометиране на скрипт от трета страна, отбеляза Фау на Eset.

„По този начин уеб администраторите трябва внимателно да избират външния код на JavaScript, с който се свързват, и да ги избягват, ако това не е необходимо“, каза той.

Една от потенциалните стратегии е скринингът за скриптове, които заместват един адрес на битка с друг, предложи Clay Collins, главен изпълнителен директор на Nomics .

Използването на аналитични услуги, които имат добра репутация за сигурност, е част от това, каза той пред TechNewsWorld.

„Хората с блокери за реклами / скриптове не са уязвими“, каза Колинс.

Повече добри практики

Анализът на трафика, сканирането на уебсайтове и проверката на кода са някои от инструментите, които биха могли да установят, че нещо причинява необичайни транзакции и трафик, отбелязва Фаусто Оливейра, главен архитект по сигурността в Acceptto . Въпреки това би било идеално да се предотврати нападението на първо място.

„Ако клиентите на Gate.io имат приложение, което изисква силна автентификация извън обхвата над определена сума или ако дадена транзакция е насочена към неизвестен получател, клиентите им биха имали възможност да блокират транзакцията и да получат по-рано че нещо не е наред, „каза Оливейра пред TechNewsWorld.

Използването на добавки за блокиране на скриптове като NoScript и uBlock / uMatrix може да постави мярка за личен контрол в ръцете на потребителя на уебсайта. Това прави уеб сърфирането по-трудно, отбелязва Реймънд Зенких, главен оперативен директор на BlockRe .

„Но можете да видите кой код се изтегля в даден сайт и да го изключите, ако не е необходимо“, каза той пред TechNewsWorld.

„Уеб разработчиците трябва да спрат да въвеждат скриптове от трети страни на чувствителни страници и да поставят своята отговорност пред потребителите си по отношение на желанието им да рекламират долари, показатели и т.н.“, каза Зенких.

Пазете се от трети страни

Като правило, броят на скриптовете от трети страни трябва да се сведе до минимум от уеб администраторите, предложи съоснователят на Zenchain Seth Hornby, тъй като всеки представлява потенциален атакуващ вектор.

„За обмена, допълнителни потвърждения за тегления биха били от полза и в този случай, като се има предвид, че въпросният опит замества адреса на потребителя с този на крадците“, каза той пред TechNewsWorld.

Дори и решения за аутсорсинг от трети страни могат да отворят вратата на кибер-шенинганите, предупреди Джан Джиан, основател на FCoin .

„Толкова много компании в пространството на криптопрепоръките разчитат на трети страни за различни задължения и задачи. Разклоняването на този аутсорсинг е загуба на отчетност, което поставя много компании в трудно положение, неспособни да намерят атаки от подобно естество, преди да е твърде късно „, каза той пред TechNewsWorld.

Вместо това администраторите на мрежи трябва да работят за създаването на вътрешни версии на техните инструменти и продукти от началото до края, предположи Джиан, за да се гарантира, че контролът върху тези мерки за сигурност е в техен обхват.


Джак М. Жермен е репортер на ECT News Network от 2003 г. Основните му области на дейност са корпоративните ИТ, Linux и технологиите с отворен код. Той е написал редица прегледи на Linux дистрибуции и друг софтуер с отворен код. Имейл Джак.

http://www.technewsworld.com/story/Cryptohackers-Breach-StatCounter-to-Steal-Bitcoins-85668.html

2018-11-08 05:59:01