Nul
Det var kun i går, at forskere bekræftet en massiv betalingskort skumme ordningen drives af Magecart som kompromitteret online butik af tv-spredningsforetagende, ABS-CBN; nu, cyberthreat gruppe har påtaget sig en frisk offer i Newegg.
Forskere fra RiskIQ, sammen med Volexity, viste, at Californien-baserede detailhandler Newegg er den seneste kendte købmand til at bukke under for truslen aktører.
På onsdag, den sikkerhed, virksomheden sagde i et blogindlæg, at en betaling skumme ordningen har været i drift siden August 13.
Den Magecart hacking gruppe, som har været aktiv siden 2015, registreret et domæne der hedder neweggstats.com. Svarende til Newegg legitime domæne, newegg.com det var sandsynligvis er registreret til at fremstå som en ægte udvidelse af den sande domæne.
Et sikkerhedscertifikat blev derefter overtaget af Magecart, der er udstedt af Comodo.
Ifølge forskerne, en dag efter registrering, Magecart pegede domæne til 217.23.4.11, som er en server, at gruppen fungerer på, for at modtage stjålne kreditkort-oplysninger.
TechRepublic: Hvorfor 31% af brud på datasikkerheden føre til, at medarbejdere bliver fyret
Men hvor ville disse data kommer fra?
Newegg selv. Omkring den samme dag, den cyberattackers var i stand til at infiltrere Newegg systemer og slip betalingskort skimmer kode i e-forhandler checkout-processen.
RiskIQ siger, at koden var uklar, en fælles praksis, som er knyttet Magecart at lignende angreb på ABS-CBN, British Airways, og Ticketmaster.
Når en kunde har valgt et produkt på platformen og lægge varen i deres online indkøbskurv, er det første trin i checkout-processen begyndte, hvilket var en validering af en fysisk adresse. Kunden blev derefter sendt til en ny side til at begynde den finansielle aspekt af købet.
CNET: State Department e-mail-data, brud udsætter medarbejder data
Det var på denne side for, at den ondsindede kode, der er for at arbejde, er, hvorvidt en kunde adgang til Newegg gennem en desktop PC eller mobil enhed.
“Skimmer blev sat på betaling forarbejdning side i sig selv, ikke i et script, så det ville ikke vise, medmindre betalingen side blev ramt,” siger forskerne. “At ramme denne side betyder, at en kunde, der gik gennem de to første trin –, at de ikke ville være i stand til at ramme kassen side uden at sætte noget i vognen og ind i en valideret adresse.”
Skimmer kodeks indeholder de samme komponenter som den kode, der bruges i British Airways data breach. Men basecode blev kondenseret i dette tilfælde til kun 15 linjer script.

RiskIQ
Skimmer kode var i drift i mindst en måned og var ikke fjernet, indtil 18 September.
RiskIQ senior threat intelligence analytiker Yonathan Klijnsma fortalte ZDNet, der Volexity videregives skimmer ‘ s tilstedeværelse, Newegg, om morgenen den 18., som det ondsindede script, der blev fjernet i løbet af eftermiddagen.
Ifølge Similarweb, detailhandler modtager over 50 millioner besøg per måned. Det er muligt den hemmelige operation har derfor snuppede de data, der potentielt millioner af Newegg kunder.
“RiskIQ er automatisk sporing af tilfælde af Magecart brud pinger os næsten hver time,” siger selskabet. “I mellemtiden, vi ser, angriberne udvikle sig og forbedres over tid, sætte deres websteder på overtrædelser af de store mærker.”
“Mens nogle Magecart grupper stadig målrette mindre butikker, den undergruppe, der er ansvarlig for angreb mod Newegg og British Airways er særlig dristige, udfører snedige, meget målrettede angreb med forplove, der problemfrit integreres i deres mål’ hjemmesider,” RiskIQ tilføjet.
Mere Magecart dækning: tv-station ABS-CBN kunde stjålne data, der sendes til den russiske servere | Feedify bliver seneste offer for den Magecart malware kampagne | British Airways brud forårsaget af den samme gruppe, der ramte Ticketmaster | Ticketmaster overtrædelse var en del af et større kreditkort skumme indsats, viser analysen |
ZDNet har nået ud til, Newegg, og vil opdatere, hvis vi hører tilbage.
Tidligere og relaterede dækning
British Airways brud forårsaget af den samme gruppe, der ramte Ticketmaster Feedify bliver seneste offer for den Magecart malware kampagne tv-station ABS-CBN kunde stjålne data, der sendes til den russiske servere
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0