Nul

En Paris-baseret online reklame selskab blev hacket, og dens infrastruktur, der anvendes til at levere skadelig JavaScript-kode til online-butikker, – kode, som blev designet til at stjæle betalingskort ind i kassen sider.
Hack fandt sted sidste år, omkring November 2018, når en cyberkriminel gruppe kompromitteret content delivery network (CDN) af Adverline, en fransk virksomhed, der kører en reklame-netværk med en overvejende EU ‘ s kundekreds.
Den Adverline CDN kompromis, registreret første af sikkerhedseksperter fra Trend Micro, og analyseret i detaljer i forbindelse med en rapport, der blev offentliggjort i dag af RiskIQ, er, hvad eksperterne kalder i dag en “Magecart angreb.”
Magecart angreb –omtales også som web-kort skimming– tage flere former, og Adverline hack er et af de mest komplicerede former.
Den enkleste Magecart angreb er, når hackere brud en e-handel websted, og plante skadelig kode på sine servere. Den mest komplekse af dem er, når hacker grupper, der overtræder tredjeparts udbydere og bruge den infrastruktur, disse selskaber til at levere skadelig kode på online-butikker, nogle, som normalt ville være meget svært at bryde i første omgang.
Sidste år, en gruppe, der RiskIQ spores som Magecart Gruppe 5, banebrydende for denne taktik, og var ansvarlig for hacks på 12 tredjeparts-selskaber, hacks, gennem hvilken Gruppe 5 afgav sin ondsindede kort stjæle kode for at tusindvis af online butikken.
Nu, RiskIQ siger, at en ny gruppe, som de er tracking, som Magecart Gruppe 12, ser ud til at have kopieret Gruppe 5 modus operandi og har overtrådt Adverline at udnytte sin infrastruktur på en lignende måde.
RiskIQ siger, at det allerede bekræftet, hundredvis af ofre hjemmesider, der har lagt Group 12’s skadelig kode via Adverline-drevet annoncepladser. Trend Micro har sat antallet af berørte steder på 277.
Den sikkerhed, virksomheden siger, at det stadig er ved at undersøge muligheden for, at den ondsindede kode til at nå tusindvis af andre butikker.
Billede: Trend Micro
Ifølge RiskIQ trussel forsker Yonathan Klijnsma, den ondsindede kode, der leveres gennem Adverline annoncer vil se på den aktuelle side, er link og søg efter 13 ord, der ofte findes i kassen Webadresser, som “vogn,” “bestilling”, “kurv”, og andre.
Mens ti betingelser er på engelsk, to er fransk, og den ene er på tysk, hvilket tyder på, at Gruppe 12 vidste, at Adverline annoncer, der var mest tilbøjelige til at blive fundet på, at lokale Europæiske sites, og har tilpasset deres script i overensstemmelse hermed.
RiskIQ siger, at det er blevet arbejdet med AbuseCH og ShadowServer Foundation til at tage ned Group 12’s server-infrastruktur, som synes at have været sat op i to måneder, før den Adverline hack, i September 2018.
I øjeblikket, de domæner, der er involveret i dette angreb har holdt op med at arbejde, men RiskIQ kunne ikke fortælle, hvis de blev taget ned af angriberne, eller af domæne registrator, efter at de har sendt et misbrug rapport.
Adverline ikke reagerer på en anmodning om kommentar fra ZDNet, der søger oplysninger om, hvordan det svarede til hack, eller selv om den vidste, at infrastrukturen var blevet tilsidesat.
Slutbrugere har ringe muligheder for at beskytte sig mod Magecart angreb. Mens nogle antivirus-løsninger kan være i stand til at detektere kendte Magecart domæner, antivirus software vil altid være bag de otte bolden, når det kommer til at opdage nye og ikke-offentlige Magecart operationer.
En mere solid råd til slutbrugere ville være at slå understøttelse af JavaScript i browseren, mens shopping online –som Magecart kode er bare plain ol’ JavaScript. Der er dog nogle online-butikker, der ikke fungerer korrekt, uden JavaScript, og brugerne ville ikke være i stand til at bestille nogen varer.
Et godt råd ville være, at brugerne anvender tjenester, som giver unik betalingskort tal for en online transaktion, eller kort tal, der er kun gyldige i en begrænset mængde tid.
Mere data, brud dækning:
Real-tid, sted data for over 11.000 Indiske busser venstre udsat online’Town af Salem’ spil lider data, brud udsætte 7.6 millioner bruger detailsData af 2,4 millioner Blur password manager brugere venstre udsat onlineMarriott siger mindre end 383 millioner gæster påvirket af misligholdelse, ikke 500 millioner
Cv ‘ er, der indeholder følsomme oplysninger over 202 millioner Kinesiske brugere venstre udsat onlineNASA interne app lækket medarbejder e-mails, projekt namesFirefox advarer, hvis det website, du besøger, har lidt et data, brud CNET
Marriott afslører brud på datasikkerheden, som påvirker 500 millioner hotellets gæster TechRepublic
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0