Zero

Basato A Parigi, la pubblicità online azienda è stato violato, e la sua infrastruttura utilizzata per fornire il codice JavaScript dannoso per i negozi online, il codice che è stato progettato per rubare i dati della carta di pagamento inseriti in pagine di pagamento.
La hack ha avuto luogo lo scorso anno, intorno a novembre 2018, quando un gruppo di criminali informatici compromesso la content delivery network (CDN) di Adverline, una società francese che gestisce una rete di pubblicità con una prevalenza dell’UE clientela.
Il Adverline CDN compromesso, rilevato il primo con i ricercatori di sicurezza di Trend Micro, e analizzato in dettaglio in un rapporto pubblicato oggi da RiskIQ, è ciò che gli esperti chiamano oggi “Magecart attacco”.
Magecart attacchi-noto anche come web carta di scrematura– molteplici forme, e la Adverline hack è uno dei suoi più complicate forme.
La più semplice Magecart attacchi sono quando gli hacker violazione di un sito di e-commerce e codice dannoso sul proprio server. Più complesse sono quando gruppi di hacker violazione di terzi fornitori di servizi e di utilizzare l’infrastruttura di queste aziende a consegnare il codice malevolo su negozi on-line, alcuni dei quali normalmente sarebbe molto difficile per la violazione, in primo luogo.
L’anno scorso, un gruppo che RiskIQ rintracciato Magecart Gruppo 5, pioniere di questa tattica ed è stato responsabile per l’hack a 12 aziende di terze parti, hack, attraverso il quale il Gruppo 5 consegnato il suo maligno carta codice per il furto di migliaia di negozi online.
Ora, RiskIQ dice che un nuovo gruppo, che sono il monitoraggio delle Magecart Gruppo 12, sembra aver copiato Gruppo 5 modus operandi e ha violato il Adverline di sfruttare la sua infrastruttura in un modo simile.
RiskIQ dice già confermato centinaia di vittime siti web che hanno caricato Gruppo 12 del codice malevolo tramite il Adverline-powered annuncio slot. Trend Micro ha messo il numero di siti interessati a 277.
La società di sicurezza dice che è ancora indagando la possibilità che il codice dannoso raggiungere migliaia di altri negozi.
Immagine: Trend Micro
Secondo RiskIQ minaccia ricercatore Yonathan Klijnsma, il codice dannoso consegnato attraverso Adverline annunci di guardare la pagina corrente di collegamento e di ricerca per 13 parole spesso trovato in checkout Url, come il “carrello”, “ordine” e “cestino”, e altri.
Mentre dieci termini sono in inglese, due in francese, in tedesco, suggerendo che il Gruppo di 12 sapeva che Adverline annunci sono stati più probabilità di essere trovati locali siti Europei e hanno adattato la loro script di conseguenza.
RiskIQ dice che è stato lavorare con AbuseCH e ShadowServer Foundation per abbattere Gruppo di 12 server di infrastruttura, che sembra essere stato istituito due mesi prima della Adverline hack, nel settembre 2018.
Attualmente, i domini coinvolti in questo tipo di attacco hanno smesso di funzionare, ma RiskIQ non poteva dire se sono stati presi dagli attaccanti, o il registrar dopo che hanno inviato una segnalazione di abuso.
Adverline non ha risposto a una richiesta di commento da ZDNet, in cerca di informazioni su come hanno risposto al trucco, o anche se si sapeva che la sua infrastruttura era stato violato.
Gli utenti finali hanno poche opzioni per proteggere se stessi contro Magecart attacchi. Mentre alcune soluzioni antivirus potrebbe essere in grado di rilevare noto Magecart domini, antivirus software sarà sempre dietro la palla otto, quando si tratta di individuare nuove e non pubblici Magecart operazioni.
Un più solido di consulenza per gli utenti finali, sarà disattivare il supporto JavaScript nel browser, mentre lo shopping on-line –come Magecart codice è solo pianura ol’ JavaScript. Tuttavia, alcuni negozi online non funzionano correttamente senza l’uso di JavaScript, e gli utenti non saranno in grado di ordinare qualsiasi tipo di merce.
Un altro consiglio sarebbe che gli utenti utilizzano i servizi che forniscono unica numeri delle carte di pagamento per una transazione on-line, o numeri di carta che sono valide solo per un periodo limitato di tempo.
Più di violazione dei dati di copertura:
Posizione in tempo reale dei dati di oltre 11.000 Indiano autobus sinistra esposti online’Town di Salem’ gioco soffre di violazione dei dati di esporre 7,6 milioni di utenti detailsData di 2,4 milioni di Sfocatura password manager, gli utenti sono esposte onlineMarriott dice meno di 383 milioni di ospiti risentito della violazione, non 500 milioni di
CVs contenenti informazioni sensibili di oltre 202 milioni di utenti Cinesi di sinistra esposto onlineNASA app interno trapelato dipendente e-mail, progetto namesFirefox avvisa se il sito che stai visitando subito una violazione dei dati CNET
Marriott rivela la violazione dei dati, che colpisce 500 milioni di ospiti in hotel TechRepublic
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0