在周一,研究人员揭露了一项新的,已波及至少44个电商网站。
在一篇中,Jscrambler的研究人员指出,此事件突显了客户侧安全的风险,特别是当网络供应链未得到监控时。研究报告称,这种攻击展示了攻击者以低成本轻易获取目标的新方法,他们接管了一个先前在2014年12月停止运营的JavaScript库的域名。
研究人员表示,运行该的公司未能从其网站上移除这些文件,这可能是由于对第三方脚本缺乏可见性和/或安全政策不完善所致。这一攻击自2021年12月20日开始,使用的加载脚本模仿了许多网站中常见的。研究人员还指出,另一个版本则模仿了Google Tag Manager,目的是为了欺骗用户,因为实际联系的端点是加密或编码的。
“我们发现的这次网络窃取攻击强调了良好客户侧安全实践的重要性,”研究人员表示。“大多数网络应用程序是复杂的代码混合,涉及来自网络供应链的多个元素,而大多数安全团队对这些在他们网站上运行的第三方代码没有可见性——他们不知道这些代码是否按预期行为,或是误操作与恶意操作。这一安全盲点可能会导致对风险评估的虚假信心。”
是软件供应链故事的另一章节,StackHawk的联合创始人兼首席安全官ScottGerlach表示。Gerlach认为,开发人员应该开始通过积极检查他们所用的公共包和仓库来保护他们的应用程序和API。
“但如果对于第三方代码的运行缺乏可见性,仅凭这一点是远远不够的,”Gerlach说。“如果我们希望软件供应链变得更加安全,就需要投入更多时间和资金来维护包管理服务。”
Leave a Reply