JavaScript carta di sniffing attacchi di diffondersi ad altre piattaforme di e-commerce

0
155
javascriptistock.jpg

Immagine: iStock

×

javascriptistock.jpg

Gruppi di criminali informatici di impegnarsi in JavaScript carta di sniffing attacchi-noto anche come Magecart attacchi– lentamente hanno diffuso le loro operazioni per individuare ulteriori piattaforme oltre a Magento-based negozi che inizialmente è andato dopo quando questi tipi di attacchi iniziato, nel 2015-2016.

Oggi, la nuova ricerca mostra che tutte le piattaforme per gli acquisti online sono gli obiettivi e devono essere monitorati contro i possibili compromessi del loro processo di checkout, durante il quale gli hacker potrebbe tentare di accedere e rubare la carta di pagamento dati inseriti al momento del pagamento e forme di pagamento.

Per esempio, un rapporto pubblicato oggi da threat intelligence ditta RiskIQ dettagli in corso Magecart attacchi contro OpenCart e OSCommerce siti, due meno noto negozio online soluzioni.

“La lettura attraverso la OpenCart così come OsCommerce forum, possiamo trovare molti casi in cui gli amministratori sono stati in grado di capire che sono stati violati,” ha detto la società.

OpenCart forum discussion about hacks

×

opencart-hack.png

Queste infezioni si è rivelato essere coordinato attacchi effettuati da quello che RiskIQ è il monitoraggio delle Magecart Gruppo di 12, che prendevano di mira la piattaforma OpenCart.

Ma altre piattaforme, sono stati presi di mira. Un rapporto pubblicato dal Gruppo IB ultimo mese ha anche evidenziato gli attacchi continui contro Shopify e (WordPress) WooCommerce a base di negozi.

Sanguine Sicurezza, Willem de Groot anche descritto Magecart attacchi specificamente destinati WooCommerce piattaforme scorso mese di agosto, in un’intervista con ThreatPost.

Da Magento per tutto il resto …

Come sta diventando sempre più evidente, JavaScript sniffer, una volta considerato una minaccia per Magento, ora sono un pericolo per tutti gli online store, potrebbe essere li self-hosted di soluzioni cloud-based commerciale piattaforme SaaS.

“Le organizzazioni devono capire che la scrematura gruppi preda di qualsiasi ambiente web e ci vediamo ogni piattaforma di shopping online mirate nei nostri dati di telemetria,” Yonathan Klijnsma, RiskIQ Minaccia Ricercatore, ha detto in un rapporto pubblicato oggi.

E tutto ha un senso. JavaScript carta di sniffing si riferisce al caricamento di uno script dannoso sulle pagine tassi con le operazioni di checkout, con lo script dannoso segretamente la registrazione di un utente, dati della carta di pagamento e l’invio di dati a un server remoto.

I primi gruppi che si occupano di questi tipi di attacchi utilizzati vulnerabilità della piattaforma Magento e-commerce, in quanto al momento, Magento è la soluzione più utilizzata, e una perfetta superficie di attacco.

Ma oggi il negozio di e-commerce scena è molto più vario, con molte altre piattaforme di e-commerce interessati i proprietari del negozio.

e-commerce-store-market.png

Immagine via BuiltWith

×

e-commerce negozio-mercato.png

Inoltre, il numero di Magecart gruppi di hacker ha anche aumentato, spingendo concorrenti bande verso altre piattaforme in cerca di nuove vittime.

Carta JavaScript sniffer diventando tecnologia agnostico

Mentre il RiskIQ rapporto pubblicato oggi mette in evidenza una serie di attacchi mirati OpenCart a base di negozi, Magecart gruppi non si vedono come limitato al solo Magento, WooCommerce, OpenCart, o OSCommerce piattaforme.

Questi gruppi di sfruttare eventuali vulnerabilità che possono e potranno violare qualsiasi sito web che gestisce una pagina di checkout. Recenti JavaScript carta sniffer script scoperto da RiskIQ, Gruppo IB, e di altre imprese, sembra essere stato progettato per essere una tecnologia agnostico, e negli ultimi mesi, è stato ampliato per includere il supporto per il furto di dati della scheda da una sempre più ampia varietà di pagina di checkout formati e gateway di pagamento.

Solo all’inizio di questa settimana, la Sanguigna di Sicurezza scoperto che uno di questi multi-funzionale script che era stato codificato per raccogliere i dati da 57 i diversi sistemi di pagamento, che mostra come la carta JavaScript sniffer scena si è evoluto da un passato in cui ci si è focalizzati sullo stretto internet striscia di Magento store, ad uno stato attuale in cui qualsiasi negozio online, indipendentemente dalla tecnologia sottostante o gateway di pagamento, può essere attaccato.

Come RiskIQ menzionato in un report dello scorso anno, questi gruppi non sono solo sfruttando Magento vulnerabilità di più. Alcuni di loro, come la minaccia attori rintracciato Magecart gruppo #4, #5, #6, #12, si sono evoluti da targeting i negozi stessi, a prendere di mira le loro catene di fornitura (widget, plugin o fornitori di analisi utilizzati dai negozi).

Commerciale piattaforme basate su cloud, sono anche a rischio di

Questa recente tendenza di messa a fuoco su compromettere la supply chain fornitori, inoltre, consente a questi gruppi di infettare una vasta gamma di piattaforme, che vanno dal self-hosted negozi di piattaforme basate su cloud, come ad esempio quelli forniti da Magento, Shopify, Wix, Squarespace, Carrello X, OpenCart, e la pletora di altri in commercio-vendita online store.

Lo scorso autunno, quando Magecart è stato il tema caldo è sulla bocca di tutti in infosec comunità, ZDNet ha raggiunto diversi fornitori di servizi di cloud-based online store sistemi e informò i sistemi di sicurezza sono in atto per prevenire carta JavaScript sniffer di infettare la loro flotta di negozi online e rubare i dati del cliente.

Delle sette piattaforme abbiamo raggiunto fuori per, solo due hanno risposto, vale a dire che BigCommerce e Shopify.

Dei due, Shopify, probabilmente, la migliore misura di sicurezza, come la piattaforma non consente di “personalizzazioni per carte di credito di raccolta e di elaborazione, come l’inserimento di JavaScript di terzi.”

Questo significa che né gli utenti né i pirati informatici possono sperimentare con Shopify di pagamento con carta di immissione e l’elaborazione di script in alcun modo a meno che non compromessa Shopify.

Allo stesso modo, BigCommerce distribuisce anche un array di cyber-protezioni di sicurezza “tra il perimetro e le specifiche del server, firewall, web application firewall, l’integrità dei file monitor, sistemi di rilevamento delle intrusioni, in tutto il sito HTTPS, 24/7 monitoraggio umana e di routine, test di penetrazione condotta dal PCI-certified information security service provider,” Scott Baker, vice presidente di ESSO, tecnici e di sicurezza delle operazioni a BigCommerce, ha detto a ZDNet l’anno scorso in un documento di due pagine di dettaglio della società pratiche di sicurezza.

“Se il BigCommerce Api permettono modifiche a livello di programmazione per gli script inclusi in un BigCommerce store, la pagina di checkout – dove queste Api sono più comunemente in uso – comprende una serie di protezioni che richiedono ulteriori ambiti. Questi ambiti possono essere presenti nel nostro mercato da parte conforme allo standard PCI società, e deve essere richiesto dall’applicazione di terze parti durante l’installazione. Inoltre, BigCommerce richiede un esplicito accordo sia firmato prima che il commerciante può modificare manualmente la loro checkout script,” Baker ha anche aggiunto.

Aziende come Wix, OpenCart Cloud, Magento, e X-Cart non ha restituito una richiesta di commento. Squarespace non ha voluto commentare.

JS scrematura utili alla pari con BANCOMAT scrematura

Con il prezzo della carta di pagamento dettagli ottenuti da negozi on-line è l’equalizzazione con quelli ottenuti da ATM scrematura, attacchi su negozi online dovrebbero andare in e anche crescere in intensità.

Prices for CP and CNP card data

I prezzi per CP (di Carta) e CNP (Scheda Non Presente), dati della carta. Scheda di dati ottenuti da negozi on-line si inserisce nel CNP categoria.

Immagine di: Gemini Consultivo, via KrebsOnSecurity

×

cp-cnp.jpg

Inoltre, RiskIQ vede anche Magecart gruppi di operazioni di espansione da JS card scrematura per la raccolta di ulteriori dettagli, come ad esempio le credenziali di accesso, che può essere venduto online, come secondario, flusso di entrate.

“Scrematura attacchi su qualsiasi piattaforma è un problema, perché mentre i dati per il pagamento è attualmente al centro, stiamo già vedendo mosse per scremare le credenziali di accesso e altre informazioni sensibili,” RiskIQ del Klijnsma anche aggiunto.

“Questo allarga il campo di potenziale Magecart vittime di là di e-commerce da sola”, l’esperto ha detto, consentendo Magecart gruppi di militarizzare e monetizzare il JS di sniffing del codice che casualmente e involontariamente terre su siti web che non includono un’esperienza di shopping, per cominciare.

Più sicurezza informatica copertura:

Il ricercatore di sicurezza crea nuova backdoor ispirato trapelato NSA malwareOnly sei TSA staff di supervisione NOI oil&gas pipeline security60 per cento dell’impresa contengono le basi di codice open-source vulnerabilitiesMysterious hacker è stata la vendita di Windows 0-numero di giorni di APT gruppi per tre yearsAn all’interno guardare come credenziale ripieno operazioni workDark web crimine mercati mirati da ricorrenti attacchi DDoS
Le vulnerabilità scoperte in apparecchiature industriali è aumentato del 30% nel 2018 TechRepublicAmazon lavoratori intercettare i colloqui con Alexa CNET

Argomenti Correlati:

Enterprise Software

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati