JavaScript-kort sniffa attacker sprida sig till andra e-handelsplattformar

0
206
javascriptistock.jpg

Bild: iStock

×

javascriptistock.jpg

Cybercriminal grupper att delta i JavaScript kort sniffa attacker –även kallat Magecart attacker– har långsamt spridit sin verksamhet för att inrikta dig på fler plattformar förutom Magento-butiker de initialt gick efter när dessa typer av attacker började, under 2015-2016.

Idag, ny forskning visar att alla online shopping plattformar är mål och måste övervakas mot eventuella kompromisser i kassan, under vilken hackare kan försöka logga in och stjäla betalkort uppgifter i kassan och betalningsformer.

Till exempel, en rapport som publiceras i dag av hotet intelligence företaget RiskIQ detaljer pågående Magecart attacker mot Prestashop och OSCommerce-platser, två mindre kända online-butik lösningar.

“Att läsa igenom OpenCart liksom OsCommerce forum, kan vi hitta flera fall där administratörer kunde räkna ut att de har åsidosatts,” sade företaget.

OpenCart forum discussion about hacks

×

opencart-hacks.png

Dessa infektioner visade sig vara samordnade attacker som utförs av vad RiskIQ är spårning som Magecart Grupp 12, vilket särskilt inriktade OpenCart plattform.

Men andra plattformar har också varit riktade. En rapport utgiven av Grupp-IB förra månaden också belyst pågående attacker mot Shopify och (WordPress) WooCommerce-baserade butiker.

Sangvinisk Säkerhet, Willem de Groot också beskrivs Magecart attacker som är specifikt inriktade WooCommerce plattformar i augusti förra året, i en intervju med ThreatPost.

Från Magento till allt annat …

Eftersom det blir alltmer uppenbart, JavaScript sniffers, en gång betraktades som ett hot för Magento, är nu en fara för alla webbutik-plattformar, kan dem vara egen värd lösningar eller moln-baserade kommersiella SaaS-plattformar.

“Organisationer måste förstå att skumma grupper kan byte på någon web-miljö och vi ser varje online shopping plattform riktad i vår telemetri data,” Yonathan Klijnsma, RiskIQ Hot Forskare, sade i en rapport som släpptes idag.

Och det är all känsla. JavaScript-kort sniffa avser att fylla ett skadligt skript på webbsidor som handlar om kassan verksamheten, med skadligt skript i hemlighet spela in en användares information om betalkort och skicka data till en avlägsen server.

De första grupper som är engagerade i dessa typer av attacker som används sårbarheter i Magento som e-handelsplattform för vid den tiden, Magento var den mest använda lösningen, och ett perfekt anfall yta.

Men dagens e-handel butik scenen är mycket mer varierande, med många andra e-handelsplattformar som är tillgängliga för intresserade butiksägare.

e-commerce-store-market.png

Bild via BuiltWith

×

e-handel-store-marknaden.png

Dessutom antalet Magecart hacka grupper har också ökat, driver konkurrerande gäng mot andra plattformar i jakt på nya offer.

JavaScript-kort sniffers blir teknik agnostiker

Medan RiskIQ rapport som släpptes i dag lyfter fram en rad attacker mot OpenCart butiker, Magecart grupper som inte ser sig själva som begränsat till att bara Magento, WooCommerce, OpenCart, eller OSCommerce plattformar.

Dessa grupper kommer att utnyttja sårbarheter de kan och kommer att hacka sig in på någon webbplats som körs en kassan. Senaste JavaScript kort sniffer skript upptäcktes av RiskIQ, Grupp-IB och andra företag, verkar vara utformad för att vara teknik agnostiker, och under de senaste månaderna, de har utökats till att omfatta stöd för att stjäla card data från en allt bredare utbud av kassan format och betalning gateways.

Bara tidigare i veckan, Sangvinisk Säkerhet upptäckte en av dessa multi-funktionell skript som hade varit kodade för att samla in data från 57 olika betalningssystem, som visar hur JavaScript-kort sniffer scenen har utvecklats från en tidigare då den fokuserade på de smala internet remsa av Magento-butiker, till ett tillstånd där någon online butik, oberoende av den underliggande tekniken eller betalning gateway, kan attackeras.

Som RiskIQ nämns i en rapport förra året, dessa grupper är inte bara utnyttja Magento sårbarheter längre. Några av dem, såsom hot aktörer spårade som Magecart grupp #4, #5, #6, #eller 12, har utvecklats från att inrikta sig på butiker själva, att rikta sin supply-chains (widgets, plugins, eller analytics-leverantörer som används av butiker).

Kommersiella cloud-baserade plattformar är också i riskzonen

Den senaste tidens trend av att fokusera på att kompromissa supply-chain leverantörer också gör det möjligt för dessa grupper att infektera en mängd olika plattformar, allt från self-hosted butiker att moln-baserade plattformar så som de tillhandahålls av Magento, Shopify, Wix, Squarespace, X-Cart, OpenCart, och den uppsjö av andra kommersiellt säljs online store solutions.

Förra hösten, när Magecart var hett ämne på allas läppar i infosec gemenskapen, ZDNet nått ut till flera leverantörer av cloud-baserade online-system butik och frågade om de trygghetssystem som de har för att förhindra JavaScript kort sniffers från att infektera sina flotta av online-butiker och stjäla kundernas uppgifter.

Av de sju plattformar vi nått ut till, endast två svarade –nämligen BigCommerce och Shopify.

Av de två, Shopify hade förmodligen den bästa säkerhetsåtgärden, eftersom plattformen inte tillåter “anpassningar för kreditkort insamling och bearbetning såsom införandet av tredje part JavaScript.”

Detta innebär att varken användare eller angripare kan mixtra med Shopify betalning kort inlägg och bearbetning av manus på något sätt såvida de inte äventyras Shopify själv.

På samma sätt, BigCommerce distribuerar också ett utbud av it-säkerhet och skydd “, inklusive omkrets och server-specifika brandväggar, web application brandväggar, fil integritet skärmar, intrusion detection system, sitewide HTTPS, 24/7 mänsklig övervakning och rutin penetrationstester utförs av PCI-certified information security tjänsteleverantörer,” Scott Baker, vice vd för IT, säkerhet och teknisk verksamhet på BigCommerce, berättade ZDNet förra året i en två-sidiga dokumentet beskriver företagets säkerhetsrutiner.

“Om BigCommerce Api: er kan programmatiska förändringar till de skript som finns på en BigCommerce butik, kassan – där dessa Api: er som finns mest i användning – innehåller extra skydd, som kräver ytterligare omfång. Dessa omfång kan endast anges på vår marknadsplats av PCI-anpassat företag, och måste begäras av tredje part vid installationen. Dessutom, BigCommerce kräver att ett uttryckligt avtal undertecknas innan säljaren kan manuellt ändra sina kassan skript,” Baker också lagt till.

Företag som Wix, OpenCart Moln, Magento, och X-Cart inte returnera en begäran om en kommentar. Squarespace inte vill kommentera.

JS skumma vinster i paritet med ATM skumma

Med priset av betalkort information som erhållits från butiker på nätet är att utjämna med de som erhållits från ATM skumma, attacker mot online-butiker som förväntas gå på och även att växa i intensitet.

Prices for CP and CNP card data

Priser för CP (Kort Presentera) och CNP (Kortet Inte är Närvarande) kort data. Kort data som erhållits från online-butiker som passar i CNP kategori.

Bild: Gemini Rådgivande, via KrebsOnSecurity

×

cp-cnp.jpg

Dessutom, RiskIQ ser också Magecart grupper att utvidga verksamheten från JS-kort skimming att samla in ytterligare information som inloggningsuppgifter, som kan säljas på nätet, som en sekundär inkomstkälla.

“Skimming attacker på alla plattformar är en kritisk fråga för även om betalning data är för närvarande i fokus, vi ser redan flyttar till skumma inloggningsuppgifter och annan känslig information,” RiskIQ är Klijnsma också lagt till.

“Detta breddar omfattningen av potentiella Magecart offer långt bortom e-handel ensam,” expert sa, genom att låta Magecart grupper för att weaponize och tjäna pengar på JS sniffa kod som oavsiktligt och av misstag hamnar på webbplatser som inte har en shoppingupplevelse, till att börja med.

Mer cybersäkerhet täckning:

Säkerhet forskare skapar nya bakdörr inspirerad av läckt NSA malwareOnly sex TSA personal övervakar OSS olja&gas pipeline security60 procent av företagets codebases innehåller öppen källkod vulnerabilitiesMysterious hacker har sålt Windows 0-dagar till APT-grupper för tre yearsAn inne titt på hur referensen fyllning verksamhet workDark web brottslighet målgrupperna genom återkommande DDoS-attacker
Sårbarheter som upptäckts i industriell utrustning ökade med 30% 2018 TechRepublicAmazon arbetstagare avlyssna dina samtal med Alexa CNET

Relaterade Ämnen:

Affärssystem

Säkerhet-TV

Hantering Av Data

CXO

Datacenter