Magecart sostiene un’altra vittima in Newegg commerciante furto di dati

0
121

Zero

E ‘ stato solo ieri che i ricercatori hanno confermato un’enorme carta di pagamento scrematura regime gestito da Magecart che ha compromesso il negozio online di emittente di ABS-CBN; ora, le minacce informatiche gruppo ha rivendicato un fresco vittima in Newegg.

I ricercatori RiskIQ, insieme con Volexity, ha rivelato che la California-based rivenditore Newegg è l’ultimo noto mercante di soccombere alla minaccia attori.

Mercoledì, la società di sicurezza, ha detto in un post sul blog che un pagamento scrematura schema è stato in funzione dal 13 agosto.

Il Magecart gruppo di hacker, che è stato attivo a partire dal 2015, ha registrato un dominio che si chiama neweggstats.com. Essere simile a Newegg legittimo dominio, newegg.com era probabile registrati per apparire come una vera e propria estensione del dominio.

Un certificato di sicurezza è stato poi acquisito da Magecart, rilasciati da Comodo.

Secondo i ricercatori, un giorno dopo la registrazione, Magecart puntato il dominio di 217.23.4.11, che è un server in cui il gruppo opera, per ricevere il furto della carta di credito.

TechRepublic: Perché il 31% delle violazioni di dati di piombo per i dipendenti il licenziamento

Ma dove sarebbe questa data?

Newegg. Attorno a il giorno stesso, il cyberattackers sono stati in grado di infiltrarsi Newegg sistemi e rilasciare la carta di pagamento skimmer codice in e-retailer processo di checkout.

RiskIQ dice che il codice è stato offuscato, una pratica comune che ha legato Magecart di attacchi simili in ABS-CBN, British Airways, e Ticketmaster.

Dopo che un utente ha selezionato un prodotto sulla piattaforma e mettere il prodotto nel proprio carrello della spesa online, il primo passo del processo di checkout è iniziato, che era la validazione di un indirizzo fisico. Il cliente è stato poi inviato a una nuova pagina per iniziare l’aspetto finanziario dell’acquisto.

CNET: Dipartimento di Stato e-mail violazione dei dati espone i dati dei dipendenti

È in questa pagina che il codice maligno si mise al lavoro, se un cliente accede Newegg attraverso un PC desktop o dispositivo mobile.

“Lo skimmer è stato messo sulla pagina di pagamento di elaborazione di per sé, non in uno script, in modo da non mostrare a meno che la pagina di pagamento è stato colpito,” dicono i ricercatori. “Colpire la pagina: un cliente che è andato attraverso i primi due passi — non sarebbero in grado di colpire la pagina di checkout senza mettere nulla in un carrello e inserito un valido indirizzo.”

Lo skimmer codice contiene gli stessi componenti di base, come il codice utilizzato nel British Airways violazione dei dati. Tuttavia, il basecode è stata condensata in questo caso, a solo 15 righe di script.

screen-shot-2018-09-19-at-14-37-47.png
RiskIQ

Il separatore codice di stato in funzione per almeno un mese, e non è stato rimosso fino al 18 settembre.

RiskIQ senior threat intelligence analyst Yonathan Klijnsma detto a ZDNet che Volexity comunicati skimmer la presenza di Newegg la mattina del 18, di cui lo script dannoso è stato rimosso dal pomeriggio.

Secondo Similarweb, il rivenditore riceve oltre 50 milioni di visite al mese. È possibile che l’operazione segreta, quindi, ha portato a casa i dati di potenzialmente milioni di Newegg clienti.

“RiskIQ automatico di rilevamento delle istanze di Magecart violazioni ping noi quasi ogni ora,” dice l’azienda. “Nel frattempo, stiamo vedendo gli aggressori evolvere e migliorare nel tempo, di impostare i loro siti nel caso di violazione dei grandi marchi.”

“Mentre alcuni Magecart comunque gruppi target più piccoli negozi, il sottogruppo responsabili degli attacchi contro di Newegg e British Airways è particolarmente audace, l’esecuzione di astuzia, altamente attacchi mirati con gli skimmer che integrare i loro obiettivi di siti web,” RiskIQ aggiunto.

Più Magecart copertura: Emittente di ABS-CBN cliente furto di dati, inviati al server russo | Feedify diventa ultima vittima del Magecart campagna di malware | British Airways violazione causata dallo stesso gruppo che ha colpito Ticketmaster | Ticketmaster violazione è stata parte di una più ampia carta di credito scrematura sforzo, l’analisi mostra |

ZDNet ha raggiunto Newegg e aggiornerà se sentiamo di ritorno.

Precedente e relativa copertura

British Airways violazione causata dallo stesso gruppo che ha colpito Ticketmaster Feedify diventa ultima vittima del Magecart campagna di malware Emittente ABS-CBN cliente furto di dati, inviati al server russo

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0