Noll
En tidigare okänd hacker grupp som ligger bakom en montering av antalet brott som har rapporterats av lokala myndigheter i USA.
I en rapport som publiceras idag, AMERIKANSKA it-säkerhetsföretaget FireEye har visat att detta ännu-till-vara-identifierade hacker-gruppen har varit att bryta sig in Click2Gov servrar och plantera skadlig kod som stal information om betalkort.
Click2Gov är en populär self-hosted betalningar lösning, en produkt av OSS programvara leverantör Superion. Det är främst säljs till OSS lokala regeringar, och du kan hitta en Click2Gov server installerade på allt från små städer till större städer, där den används för att hantera betalningar för räkningar, tillstånd, böter, och mer.
Också: STORBRITANNIEN vakthund har inte utfärdat några GDPR dataintrång-relaterade böter ännu
FireEye säger att detta nya hacker-gruppen har attackerat Click2Gov portaler för nästan ett år. Bolagets utredare tror hackare använder en eller flera sårbarheter i en av Click2Gov komponenter –Oracle WebLogic Java EE applikation server-för att få in en fot och installera en webb-skal som heter SJavaWebManage på hacka portaler.
Kriminaltekniska bevis som tyder på att hackare använder denna web skal för att sätta på Click2Gov debug-läge, som i sin tur startar loggning av betalningstransaktioner, kortets uppgifter som ingår.
Hackare använder sedan samma skal att ladda upp två aldrig-före-sett malware stammar –FIREALARM och SPOTLIGHT, på samma server. Den förra kan tolka Click2Gov loggar för payment card data, medan den senare kan upptäcka och extrahera betalningsuppgifter från HTTP nätverkstrafik.
CNET: State Department e-post dataintrång utsätter anställda data
Dagens FireEye rapport är inget nytt men en ren bekräftelse och uppdelning av angriparna ” metoder. Det har varit många rapporter i media att Click2Gov portaler har varit att få hackad vänster och höger.
Superion själv släppt ett uttalande i oktober 2017 om misstänkt aktivitet på flera kundportaler, hävdar att det var att utreda händelserna.
I juni, Risk Baserad Säkerhet, en annan cyber-bevakningsföretag, publicerade en rapport om kränkningar på nio städer i USA, som de säger, de spårade upp till Click2Gov portaler.
Superion inte svara på anklagelserna, men företaget släppte en Click2Gov plåstret en dag efter Risk Based Security ‘ s rapport, den 15 juni.
Efter FireEye rapporten idag, Risk Baserad Säkerhet publicerade en andra rapport med ytterligare nio städer som rapporterade Click2Gov security incident.
TechRepublic: Varför 31% av dataintrång leda till att anställda får sparken
FireEye inte släppa en officiell förteckning över Click2Gov portaler där företaget identifierat hackare ” malware, men enligt Risk Based Security, staden kommuner förefaller att vara att göra sin plikt och meddela berörda användare.
För hackare, FireEye hävdar att “även om det är också möjligt att attacken utfördes av en enda individ, FireEye bedömer, med måttlig förtroende, som ett team var sannolikt involverade i den här kampanjen.”
Företaget grundar sin bedömning på det stora antalet av de färdigheter och den tid det skulle ha varit tvungen att skriva all malware och dra av alla hacks, något som är mycket svårt för en enskild individ.
Nyheter i Click2Gov hacka rum några dagar efter en liknande händelse har rapporterats som påverkar GovPayNow portal.
Relaterade täckning:
Magecart hävdar annat offer i Newegg merchant data theftBroadcaster ABS-CBN-kund stulna data, som skickas till ryska serversFeedify blir senaste offret för den Magecart malware campaignBritish Airways överträdelsen orsakats av samma grupp som träffas TicketmasterTicketmaster brott var en del av en större kreditkort skimming ansträngning, analys visar
Relaterade Ämnen:
Regeringen
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0