Tv-spredningsforetagende, ABS-CBN kunde stjålne data, der sendes til den russiske servere

0
144

Nul

Kunder af ABS-CBN kan blive konfronteret med muligheden for tyveri af deres finansielle data på grund af en betaling skimmer, som er blevet opdaget i de store Filippinske tv-station ‘ s online butik.

I henhold til hollandsk sikkerhedsekspert Willem “gwillem” de Groot, betaling skimmer har været aktiv siden August i år.

ABS-CBN er en mediekoncern med base i Quezon City, Filippinerne. Underholdning virksomheden opererer det største TV-og kabel-udbyder i landet, sammen med en bred vifte af tv-kanaler og produktion af musik udstyr.

Betaling skimmer er opsnappe finansielle data og sende de stjålne informationer til en server, der er registreret i Irkutsk, Rusland.

Sikkerheds-ekspert sagde tirsdag, at ABS-CBN sikkerhedsbrud, der minder om den seneste British Airways og Ticketmaster sikkerhedshændelser, er blevet gjort muligt via malware, som opfanger købsprocessen.

CNET: BRITISKE forhandler Superdrug advarer 20.000 kunder om mulige tyveri af data

I tv ‘ s case, online-butik — som advarer Google Chrome er ikke sikker på tidspunktet for skrivning-indeholder uklar malware, der var skjult i en JavaScript-fil.

Den skummer ikke er blevet modificeret eller ændret for en periode af fire uger, hvilket tyder på, at den malware har været i drift siden August 16th.

Ifølge forskeren, den ondsindede kode, skrammer, den finansielle oplysninger om betalingskort, der anvendes af kunder, der forsøger at købe merchandise fra butikken.

Groot bekræftet til ZDNet, at de skimmer er stadig aktiv.

screen-shot-2018-09-18-at-15-37-02.png

ABS-CBN butik front.

Disse oplysninger er derefter overført til en betaling indsamling server hedder adaptivecss.org. Dette domæne er hostet på det samme russiske netværk, som coffeemokko.com, som har været forbundet til en anden malware-kampagne, der Groot afdækket tidligere i denne uge.

TechRepublic: Hvordan du kan få low-tech hacket

Sidstnævnte malware ordning, døbt “Kaffe&Te,” er en anden kriminel virksomhed, som ser ud til at fokusere på finansielle tyveri af data gennem brug af ondsindede .js filer og falske betaling popups.

Kaffe&Te s command and control (C2) – servere er opført på coffetea.org, coffemokko.com og energycoffe.org.

Det vides ikke, hvor mange kunder kan have været involveret i ABS-CBN sikkerhedsbrud. Sikkerheds-forsker har forsøgt at rapportere resultaterne til den tv-station, men i skrivende stund ikke har modtaget noget svar.

Se også: PayPal, Square sårbarheder indvirkning mobile point-of-sale maskiner

I betragtning af lighederne mellem ABS-CBN kompromis, British Airways, og Ticketmaster, mens attribution på dette tidspunkt er svært, det kan være, at Magecart er involveret.

Magecart, en trussel gruppe, der har været aktiv siden 2015, har specialiseret sig i at gå på kompromis online-butikker og chartrets skadelig kode i JavaScript for at stjæle betalingskort oplysninger, der indtastes i butikken kassen sider, som tidligere rapporteret med ZDNet.

De cyberkriminelle har været knyttet ikke blot til den seneste British Airways data, brud, men også Ticketmaster security incident og indkøbskurv infiltration på tusindvis af Magento hjemmesider.

Opdatering 17.30 BST: Tale til ZDNet, senior threat intelligence analytiker Yonathan Klijnsma fra cybersecurity firma RiskIQ sagde, at angrebet er udført af Magecart.

RiskIQ har været at spore gruppe stykke tid, og som synes at have været at gennemføre en række e-handel angreb baseret på brug af skadelige ccard.js scripts. Sådanne angreb har været registreret siden juli.

ZDNet har også nået ud til ABS-CBN og vil opdatere, hvis vi hører tilbage.

Tidligere og relaterede dækning

TreasureHunter kildekode er lækket til masserne om at plyndre PoS systemsFIN6 vender tilbage til angreb forhandler punkt for salg systemer i OS, EuropePinkKite salg malware opdaget i naturen

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0