Nul
Het was pas gisteren dat onderzoekers bevestigd dat er een enorme creditcard afromen van de regeling beheerd door Magecart die gecompromitteerd de online winkel van omroep ABS-CBN; nu, de cyberthreat groep heeft beweerd een frisse slachtoffer in Uitvoering.
Onderzoekers van RiskIQ, samen met Volexity, is gebleken dat de in Californië woonachtige retailer Uitvoering is de laatste bekende koopman te bezwijken onder de dreiging actoren.
Op woensdag, de security bedrijf zei in een blog post die een betaling van het afromen van de regeling is in werking sinds augustus 13.
De Magecart hacken van de groep, die actief is sinds 2015, een domeinnaam geregistreerd genoemd neweggstats.com. Vergelijkbaar met Uitvoering van de gerechtvaardigde domein, newegg.com het was waarschijnlijk geregistreerd om te verschijnen als een legitieme uitbreiding van het werkelijke domein.
Een beveiligingscertificaat werd vervolgens overgenomen door Magecart, uitgegeven door Comodo.
Volgens de onderzoekers, een dag na de inschrijving, Magecart wees het domein 217.23.4.11, dat is een server die de groep actief is, om te ontvangen van gestolen creditcardgegevens.
TechRepublic: Waarom 31% van de inbreuken leiden tot werknemers ontslagen
Maar waar zou deze gegevens vandaan?
Uitvoering zelf. Rond dezelfde dag, de cyberattackers in staat waren om te infiltreren Uitvoering systemen en neerzetten van de betaalkaart van de afschuimer code in de e-retailer checkout-proces.
RiskIQ zegt dat de code obfuscated, een gemeenschappelijke praktijk, die gekoppeld Magecart om soortgelijke aanvallen op ABS-CBN, British Airways, en Ticketmaster.
Nadat een klant een product geselecteerd op het platform en het item in hun online winkelwagen, de eerste stap van de checkout proces begon, dat was de bevestiging van een fysiek adres. De klant wordt verstuurd naar een nieuwe pagina om te beginnen met het financiële aspect van de aankoop.
CNET: State Department e-mail inbreuk op gegevens bloot werknemer gegevens
Op deze pagina dat het schadelijke code aan het werk, al dan niet een klant benaderd Uitvoering door middel van een desktop-PC of mobiele apparaat.
“De skimmer op de verwerking van betalingen pagina zelf, niet in een script, dus het zou niet tonen, tenzij de betaling pagina werd geraakt,” zeggen de onderzoekers. “Het raken van die pagina betekent dat een klant ging door de eerste twee stappen, — zouden ze niet in staat om te raken van de checkout pagina zonder dat u er iets in zijn wagen en ging een gevalideerde adres.”
De skimmer code bevat dezelfde basis onderdelen zoals de code die gebruikt wordt in de British Airways schending van de beveiliging. Echter, de basecode was gecondenseerd in dit geval slechts 15 lijnen van het script.

RiskIQ
De skimmer code was in gebruik voor ten minste een maand en niet werd verwijderd tot 18 September.
RiskIQ senior threat intelligence analist Yonathan jetta klijnsma. vertelde ZDNet dat Volexity bekend de skimmer de aanwezigheid Uitvoering op de ochtend van de 18e, waarvan de kwaadaardige script is verwijderd door de middag.
Volgens Similarweb, de retailer ontvangt meer dan 50 miljoen bezoekers per maand. Het is mogelijk dat de geheime operatie heeft daarom snagged de gegevens van mogelijk miljoenen klanten Uitvoering.
“RiskIQ’ s automatische detectie van gevallen van Magecart inbreuken pings ons bijna om het uur,” het bedrijf zegt. “Inmiddels zien we aanvallers evolueren in de tijd, het vaststellen van hun sites op schendingen van de grote merken.”
“Terwijl sommige Magecart groepen nog steeds gericht op kleinere winkels, de subgroep die verantwoordelijk is voor de aanvallen tegen de Uitvoering en British Airways is een bijzonder gedurfde, het uitvoeren van sluwheid, zeer gerichte aanvallen met skimmers die naadloos integreren in hun targets’ websites,” RiskIQ toegevoegd.
Meer Magecart dekking: Omroep ABS-CBN klantgegevens gestolen, verzonden aan de russische servers | Feedify wordt het laatste slachtoffer van de Magecart malware campagne | British Airways inbreuk wordt veroorzaakt door dezelfde groep die getroffen Ticketservice | Ticketmaster schending was onderdeel van een groter creditcard afromen van de inspanning, de analyse toont |
ZDNet heeft ingespannen om Uitvoering en zal updaten als we horen terug.
Vorige en aanverwante dekking
British Airways inbreuk wordt veroorzaakt door dezelfde groep die op Ticketmaster Feedify wordt het laatste slachtoffer van de Magecart malware campagne Omroep ABS-CBN klantgegevens gestolen, verzonden aan de russische servers
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0