Nya Magecart hacka upptäckts vid Shopper Godkänd

0
172

Noll

shopperapproved.png

Ett nytt brott mot säkerheten omfattar Magecart malware kom till ljus idag, denna gång gällande en web företag som heter Shopper Godkänd som ger en “översyn widget” som andra företag kan bädda in på sina platser och samla in åsikter och omdömen från kunder.

Denna incident ägde rum den 15 September, enligt en rapport från RisqIQ, cyber-bevakningsföretag som upptäckt det.

RisqIQ säger en hacker-gruppen fått tillgång till Shopper Godkända ‘ s server-infrastruktur och planterat skadlig kod i en fil som ligger på https://shopperapproved.com/seals/certificate.js.

Detta är en av de filer som laddades på många webbplatser från tredje part som en del av den Shopper Godkänt kundens betyg widget.

Den skadliga koden planterade inuti denna legitim fil som innehöll funktioner som samlat in den information som matas in i kassan former och sända data till en avlägsen server, som ligger på info-stat.ws.

RisqIQ säger att det här var samma server som användes i-hack Feedify, ett annat företag som erbjuder en widget bädda, och som också var nedsatt med Magecart skadlig kod i mitten av September.

Men den här gången, infektion inte sista veckorna, som i Feedify fall, men bara två dagar. RisqIQ kontaktade Shopper Godkänd, som tog bort koden nästa måndag, den 17 September.

RisqIQ och Shopper Godkänd sade att medan widget var normalt laddas på tusentals webbplatser, eftersom hacka var upptäcks i ett tidigt stadium, betalkort skimmer kod som bara dök upp på “en liten andel av kassan sidor.”

Anledningen till att hacka var mer begränsad i naturen jämfört med föregående Magecart händelser var att de flesta Shopper Godkända kunder inte ladda betyg widget på deras butik kassan, och eftersom den faktiska skimmer kod som bara aktiveras på kassan sidor som ingår vissa nyckelord i kassan URL.

I ett meddelande på sin hemsida idag, Shopper Godkända säger att det redan kontaktat de webbplatser där Magecart skimmer kod var laddad.

“Lyckligtvis kunde vi snabbt identifiera och säkra registret i samband med händelsen,” sade företaget.

“Om du äger ett e-handelsföretag, det är bäst att ta bort den tredje-part-koden från ditt google checkout-sidor när det är möjligt”, säger Yonathan Klijnsma, Chef Forskare vid RiskIQ.

Shopper Godkänd händelsen gav också RisqIQ en god inblick i hackare infrastruktur. Företaget säger att angriparna gjorde ett misstag när man planterar Magecart skimmer kod inuti Shopper är Godkänd certificate.js fil genom att kopiera-klistra in en ren och icke-förvrängd version av sin kod innan du ersätter den med en förvrängd och icke-lättläst version 15 minuter senare. Detta gav forskarna en ren titt på angriparens kod, information som de är nu med hjälp av att bättre följa upp koncernens skadlig kod på Internet.

shopperapproved-magecart-script.png

Skimmer koden i klartext som ses av RisqIQ på Shopper Godkända nätverk

RisqIQ

Magecart är ett paraplybegrepp med tanke på att flera hacker grupper som verkar genom att ett liknande mönster genom att plantera betalkort-stjäla kod på legitima webbplatser.

Under det senaste året, Magecart hacks har rapporterats till företag som Ticnet, British Airways, Feedify, ABS-CBN, Newegg, men också Hats.com, TechRabbit, Avdelning Nio, och Stein Mart, Växt-Terapi, Lugn Valley Farm Leverans, PPI, och Fem Nedan. Klijnsma har offentligt sagt i de senaste veckorna att denna lista är ofullständig och bör inkludera många fler företag som inte gått ut offentligt eller vars hacks har gått orapporterat av mainstream-media.

RELATERADE TÄCKNING:

Google stänger ner Google+ API bugg utsatta detaljer för över 500 000 användareAmazon bränder anställd för att dela kunders e-postadresser,Twitter meddelar användare om API bugg som delade DMs med fel devsFacebook säger att det upptäckta säkerhetsluckor efter trafiktoppApple lugnar kunder efter tonåring är busted för att hacka den CNETVarför anställa fler it-proffs får inte leda till bättre säkerhet TechRepublic

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0