Nuovo Magecart hack detected at Shopper Approvato

0
155

Zero

shopperapproved.png

Una nuova violazione della sicurezza che coinvolge la Magecart malware è venuto alla luce oggi, questa volta coinvolgendo un web azienda denominato Shopper Approvato che prevede una “revisione widget” che altre aziende possono incorporare nei loro siti e raccogliere opinioni e valutazioni da parte dei clienti.

Questo incidente ha avuto luogo il 15 settembre, secondo un rapporto da RisqIQ, la cyber-sicurezza ditta che ha rilevato.

RisqIQ dice un gruppo di hacker ha avuto accesso a Shopper Approvato l’infrastruttura server e piantato codice malevolo all’interno di un file che si trova a https://shopperapproved.com/seals/certificate.js.

Questo è uno dei file che è stato caricato su numerosi siti di terze parti come parte del compratore Approvato valutazione dei clienti widget.

Il codice dannoso piantato all’interno di questo file legittimo contenute le caratteristiche che ha raccolto le informazioni inserite nei moduli di pagamento e inviati i dati a un server remoto, che si trova a info-stat.ws.

RisqIQ dice che questo è il server che è stato utilizzato hack di Feedify, un’altra società che fornisce un incorporabile widget, e che è stata compromessa anche con il Magecart malware a metà settembre.

Ma questa volta, l’infezione non ultime settimane, come nel Feedify caso, ma solo per due giorni. RisqIQ contattato Shopper Approvato, che ha rimosso il codice per il prossimo lunedì 17 settembre.

RisqIQ e Shopper Approvato detto che, mentre il widget è normalmente caricato su migliaia di siti, perché l’hack è stato rilevato nelle sue fasi iniziali, la carta di pagamento skimmer solo il codice apparso su “una piccola percentuale delle pagine di pagamento.”

Il motivo per cui la hack è stata più limitata, in natura rispetto alle precedenti Magecart incidenti era che la maggior parte Shopper Approvato i clienti non caricare la valutazione di widget sul loro store nella pagina di checkout, e perché l’attuale skimmer codice attivata solo su pagine di pagamento che ha incluso alcune delle parole chiave in cassa URL.

In un messaggio sul suo sito web oggi, Shopper Approvato dice già contattato i siti web in cui il Magecart skimmer codice è stato caricato.

“Per fortuna, siamo stati in grado di rilevare rapidamente e sicuro al codice relativo all’incidente,” ha detto la società.

“Se possiedi un’azienda di e-commerce, è meglio rimuovere il codice di terze parti dal tuo checkout pagine ogni volta che è possibile,” ha detto Yonathan Klijnsma, Ricercatore Capo presso RiskIQ.

La Shopper Approvato incidente ha anche dato RisqIQ una buona conoscenza della hacker’ infrastruttura. L’azienda dice che gli aggressori fatto un errore quando piantare il Magecart skimmer codice all’interno di Shopper Approvato il certificate.js file con il copia-incolla di una pulita e non offuscato la loro versione del codice prima di sostituirla con una offuscato e non leggibile versione 15 minuti più tardi. Questo ha dato ai ricercatori la possibilità di pulire guardare il codice non autorizzato, di informazioni, sono ora utilizzando per seguire meglio il gruppo di codice dannoso su Internet.

shopperapproved-magecart-script.png

Skimmer codice in chiaro come si è visto da RisqIQ su Shopper Approvato network

RisqIQ

Magecart è un termine ombrello a diversi gruppi di hacker che operano con un modello simile, con la piantumazione di carta di pagamento per il furto di codice su siti legittimi.

L’anno scorso, Magecart hack sono stati segnalati alle aziende come Ticketmaster, British Airways, Feedify, ABS-CBN, Newegg, ma anche Hats.com, TechRabbit, Titolo Nove, Stein Mart, Impianto Terapia e Tranquilla Valle Farm Supply, PPI, e Cinque di Seguito. Klijnsma ha pubblicamente dichiarato nelle scorse settimane che questo elenco è incompleto, e dovrebbe includere molte più aziende che non sono andati pubblico o la cui hack non è stata accertata, da parte dei media.

RELATIVI COPERTURA:

Google chiude Google+ dopo che l’API bug esposto dettagli per oltre 500.000 utentiAmazon incendi dipendente per la condivisione di clienti indirizzi e-mail,Twitter, informa gli utenti sulle API bug che condiviso DMs con problemi di sviluppatori diFacebook dice che ha rilevato violazioni della sicurezza dopo il traffico di spikeApple rassicura clienti dopo il teen è rotto per hacking CNETPerché l’assunzione di più di cybersecurity pro non può portare ad una migliore sicurezza TechRepublic

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0