Advertising netwerk in het gedrang te leveren creditcard stelen code

0
104

Nul

Adverline

Een Parijs-based online advertising bedrijf was gehackt, en de infrastructuur die wordt gebruikt voor het leveren van kwaadaardige JavaScript-code voor online winkels, de code die is ontworpen voor het stelen van creditcard gegevens ingevoerd in de kassa pagina ‘ s.

De hack vond plaats vorig jaar, rond November 2018, wanneer een cybercrimineel groep gecompromitteerd de content delivery network (CDN) van Adverline, een frans bedrijf dat loopt een reclame-netwerk met een overwegend EU klantenkring.

De Adverline CDN compromis, gedetecteerd eerste door security-onderzoekers van Trend Micro, en geanalyseerd in meer detail in een vandaag gepubliceerd rapport van RiskIQ, is wat deskundigen noemen vandaag de dag een “Magecart aanval.”

Magecart aanvallen –ook wel aangeduid als web kaart skimming– verschillende vormen aannemen, en de Adverline hack is een van de meest ingewikkelde formulieren.

De eenvoudigste Magecart aanvallen zijn als hackers schending van een e-commerce site en planten kwaadaardige code op de servers. De meest complexe zijn wanneer de hacker groepen schending van derden service aanbieders en gebruik van de infrastructuur van deze bedrijven voor het leveren van schadelijke code op online winkels, sommige van die normaliter heel moeilijk om de inbreuk op de eerste plaats.

Vorig jaar, een groep die RiskIQ bijgehouden als Magecart Groep 5, de pionier van deze tactiek en was verantwoordelijk voor de hacks op 12 derden bedrijven, hacks tot welke Groep 5 geleverd zijn kwaadaardige kaart stelen van code tot duizenden online-winkel.

Nu, RiskIQ zegt dat een nieuwe groep, die ze volgen als Magecart Groep 12, lijkt te zijn gekopieerd Groep 5 werkwijze en heeft overtreden Adverline te exploiteren de infrastructuur op een soortgelijke manier.

RiskIQ zegt het al bevestigd honderden slachtoffer websites die geladen Groep 12 kwaadaardige code via de Adverline-aangedreven advertentieruimten. Trend Micro heeft het aantal van de betreffende sites op 277.

De security bedrijf zegt dat het nog steeds onderzoek naar de mogelijkheid van de kwaadaardige code die het bereiken van duizenden andere winkels.

Magecart Group 12 modus operandi

Afbeelding: Trend Micro

Volgens RiskIQ bedreiging onderzoeker Yonathan jetta klijnsma., de kwaadaardige code wordt geleverd door Adverline advertenties zal worden gekeken naar de huidige pagina op de link en zoek voor 13 woorden vaak te vinden in de kassa Url ‘ s, zoals de “winkelwagen” “bestellen” “winkelmandje” en anderen.

Terwijl tien termen zijn in het engels, twee zijn het frans en één in het duits, wat suggereert dat de Groep 12 wist dat Adverline advertenties werden de meeste kans om gevonden te worden op lokale Europese sites en hebben zich aangepast aan hun script aangepast.

RiskIQ zegt dat het werkt met een AbuseCH en de ShadowServer Foundation te nemen van de Groep 12 van de server-infrastructuur, die lijkt te zijn opgericht, die twee maanden voordat de Adverline hack, in September 2018.

Momenteel zijn de domeinen die betrokken zijn bij deze aanvallen zijn gestopt met werken, maar RiskIQ kon het niet zeggen als ze werden genomen door de aanvallers, of door het domein registrar nadat u ze hebt verzonden, een misbruik melden.

Adverline niet reageren op een verzoek om commentaar van ZDNet op zoek naar informatie over hoe het reageerde op de hack, of zelfs indien hij wist dat de infrastructuur hadden geschonden.

Eind gebruikers weinig opties om zichzelf te beschermen tegen Magecart aanvallen. Terwijl sommige antivirus oplossingen zou kunnen detecteren bekende Magecart domeinen, antivirus software zal altijd achter de acht bal als het gaat om het opsporen van nieuwe en niet-openbare Magecart activiteiten.

Een meer gedegen advies voor eindgebruikers zou uitschakelen van JavaScript in de browser tijdens het online winkelen –als Magecart code is gewoon ol’ JavaScript. Echter, sommige online winkels niet goed werken zonder JavaScript, en gebruikers niet kunnen bestellen van goederen.

Een ander advies zou zijn dat gebruikers van diensten die zorgen voor unieke payment card nummers voor een online transactie, of card nummers dat zijn slechts geldig voor een beperkte hoeveelheid tijd.

Meer data breach dekking:

De Real-time locatie-gegevens voor meer dan 11.000 Indiase bussen links blootgesteld online’Town van Salem’ spel lijdt inbreuk op gegevens bloot 7,6 miljoen gebruikers detailsData van 2,4 miljoen Vervagen wachtwoord manager-gebruikers kwetsbaar onlineMarriott zegt minder dan 383 miljoen gasten beïnvloed door de niet-nakoming, niet 500 miljoen
CVs die gevoelige informatie van meer dan 202 miljoen Chinese gebruikers links blootgesteld onlineNASA interne app gelekt medewerker e-mails, project namesFirefox waarschuwt als de website die u bezoekt geleden een data inbreuk CNET
Marriott onthult inbreuk op gegevens die van invloed 500 miljoen hotelgasten TechRepublic

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0