JavaScript carte de renifler les attaques se propager à d’autres plateformes e-commerce

0
259
javascriptistock.jpg

Image: iStock

×

javascriptistock.jpg

Cybercriminel groupes de s’engager dans JavaScript carte de renifler les attaques-aussi appelé Magecart attaques– ont lentement propagé leurs opérations pour cibler des plates-formes supplémentaires en plus de Magento à base de magasins ils ont d’abord allé après lorsque ces types d’attaques, en 2015-2016.

Aujourd’hui, une nouvelle étude montre que tous les achats en ligne sont les plates-formes cibles et doivent être surveillés en fonction des possibilités de compromis de leur processus de commande, au cours de laquelle les pirates pourraient tenter de se connecter et de voler des données de carte de paiement est entré dans la caisse et de paiement.

Par exemple, un rapport publié aujourd’hui par la menace d’intelligence d’entreprise RiskIQ détails en cours Magecart attaques contre OpenCart et OSCommerce sites, deux moins connus boutique en ligne de solutions.

“La lecture à travers les OpenCart ainsi que le OsCommerce forums, nous pouvons trouver plusieurs instances où les administrateurs sont en mesure de comprendre qu’ils ont violée,” a indiqué la compagnie.

OpenCart forum discussion about hacks

×

opencart-hacks.png

Ces infections s’est avéré être coordonné des attaques menées par ce RiskIQ est suivi comme Magecart Groupe de 12, qui visait spécifiquement le OpenCart plate-forme.

Mais d’autres plates-formes ont également été ciblés. Un rapport publié par le Groupe de l’IB mois dernier, également en évidence des attaques en cours contre Shopify et (WordPress) Thème basé sur les magasins ainsi.

Sanguine de Sécurité de Willem de Groot également décrit Magecart attaques ciblant spécifiquement Thème des plates-formes en août dernier, dans une interview avec ThreatPost.

À partir de Magento pour …tout le reste

Comme il est en train de devenir de plus en plus évident, JavaScript renifleurs, autrefois considéré comme une menace pour Magento, sont désormais un danger pour tous les magasins en ligne plates-formes, peut être auto-hébergé solutions ou sur le cloud commerciale des plates-formes SaaS.

“Les organisations ont besoin de comprendre que l’écrémage, les groupes peuvent proie sur le site web de l’environnement et nous voyons tous les achats en ligne de la plateforme ciblée dans nos données de télémétrie,” Yonathan Klijnsma, RiskIQ Menace Chercheur, a déclaré dans un rapport publié aujourd’hui.

Et il prend tout son sens. JavaScript carte de renifler se réfère à charger un script malveillant sur les pages qui traitent avec les opérations de vérification, avec le script malveillant secrètement l’enregistrement d’un utilisateur à un paiement de carte de crédit et l’envoi de données vers un serveur distant.

Les premiers groupes qui participent à ces types d’attaques utilisées vulnérabilités dans le Magento e-commerce plate-forme, car à l’époque, Magento a été la plus largement utilisée de la solution, et un parfait de la surface d’attaque.

Mais aujourd’hui, la boutique e-commerce de la scène est beaucoup plus diversifié, avec de nombreuses autres plateformes e-commerce disponibles pour les propriétaires de magasins.

e-commerce-store-market.png

Image via Construitavec

×

e-commerce-boutique-marché.png

En outre, le nombre de Magecart groupes de hacking a également augmenté, poussant en concurrence des gangs vers d’autres plates-formes à la recherche de nouvelles victimes.

JavaScript carte renifleurs de devenir une technologie donnée

Alors que le RiskIQ rapport publié aujourd’hui met en évidence une série d’attaques visant des OpenCart à base de magasins, Magecart groupes ne se voient pas comme limitée à Magento, Thème, OpenCart, ou OSCommerce plates-formes.

Ces groupes d’exploiter toutes les failles qu’ils peuvent et vont pirater un site web qui tourne une page de paiement. Récente JavaScript carte de sniffer les scripts découvert par RiskIQ, Group-IB, et d’autres entreprises, semblent être conçus pour être une technologie donnée, et au cours des derniers mois, elles ont été élargies pour inclure le support pour le vol de données de cartes de plus en plus, une plus grande variété de la page de paiement, les formats et les passerelles de paiement.

Plus tôt cette semaine, Sanguine de Sécurité ont découvert un de ces multi-fonctionnel des scripts qui avaient été imputées à recueillir des données à partir de 57 les différents systèmes de paiement, en montrant comment le JavaScript de la carte de sniffer de la scène a évolué à partir d’un passé où elle a porté sur l’étroit internet bande de Magento magasins, à un état actuel où toute boutique en ligne, quelle que soit la technologie sous-jacente ou de la passerelle de paiement, peuvent être attaqués.

Comme RiskIQ mentionné dans un rapport de l’an dernier, ces groupes ne sont pas seulement l’exploitation de Magento vulnérabilités plus. Certains d’entre eux, tels que la menace des acteurs à suivre comme Magecart groupe #4, #5, #6, #12, ont évolué à partir de cibler les magasins eux-mêmes, afin de cibler leur offre de chaînes (widgets, plugins, ou les fournisseurs d’analyses utilisées par les magasins).

Commercial basé sur le cloud plates-formes sont également à risque

Cette tendance récente de se concentrer sur les compromettre la chaîne d’approvisionnement des fournisseurs permet à ces groupes d’infecter une grande variété de plates-formes, allant de l’auto-hébergé magasins basée sur le cloud plates-formes telles que celles fournies par Magento, Shopify, Wix, Squarespace, X-Cart, OpenCart, et la pléthore d’autres commercialement vendu magasin en ligne de solutions.

L’automne dernier, lors de la Magecart était le sujet brûlant sur toutes les lèvres dans l’infosec de la communauté, ZDNet a atteint à plusieurs fournisseurs de cloud en ligne magasin de systèmes de demander au sujet de la sécurité des systèmes qu’ils ont mis en place pour empêcher JavaScript carte renifleurs d’infecter leur parc de magasins en ligne et de voler des données des clients.

Des sept plateformes que nous avons atteint, deux seulement ont répondu, à savoir BigCommerce et Shopify.

Des deux, Shopify a probablement la meilleure mesure de sécurité en place, comme la plate-forme ne permet pas de “personnalisations pour la carte de crédit de collecte et de traitement telles que l’inclusion de la troisième partie JavaScript”.

Cela signifie que ni les utilisateurs ni les attaquants peuvent bricoler avec Shopify la carte de paiement d’entrée et de traitement des scripts de toute façon, à moins qu’ils compromise Shopify lui-même.

De même, BigCommerce déploie également un tableau de cyber-sécurité, protections “dont le périmètre et spécifiques au serveur pare-feu, firewalls applicatifs web, de l’intégrité des fichiers moniteurs, systèmes de détection d’intrusion, au niveau du site HTTPS, 24/7 surveillance humaine et de la routine de test de pénétration menée par PCI-certified information fournisseurs de services de sécurité,” Scott Baker, vice-président de l’IT, de la sécurité et des opérations techniques à BigCommerce, a déclaré à ZDNet l’année dernière dans un document de deux pages détaillant la société des pratiques de sécurité.

“Bien que le BigCommerce Api permettent aux changements dans le programme pour les scripts inclus dans un BigCommerce magasin, à la caisse de la page où ces Api sont les plus couramment utilisés – comprend des mesures de protection supplémentaires qui nécessitent d’autres étendues. Ces zones ne peuvent être répertoriés dans notre marché en conforme à la norme PCI entreprises, et doit être demandé par le tiers de l’application lors de l’installation. En outre, BigCommerce exige qu’un accord explicite être signé avant que le commerçant peut modifier manuellement leur commande des scripts,” Baker a également ajouté.

Des entreprises comme Wix, OpenCart Cloud, Magento, et X-Cart n’a pas de retour une demande de commentaire. Squarespace n’a pas souhaité faire de commentaire.

JS écrémage des bénéfices sur le pair avec l’ATM, l’écrémage

Avec le prix de la carte de paiement, des informations obtenues à partir de magasins en ligne est l’égalisation avec ceux obtenus à partir d’un guichet automatique d’écrémage, les attaques sur les magasins en ligne sont censés aller sur et même augmenter en intensité.

Prices for CP and CNP card data

Prix pour le CP (Carte Présente) et la CNP (sans Carte) les données de la carte. Les données de la carte obtenue à partir de magasins en ligne s’inscrit dans la catégorie CNP.

Image: Gémeaux Consultatif, via KrebsOnSecurity

×

cp-cnp.jpg

En outre, RiskIQ voit aussi Magecart groupes de l’expansion des opérations de JS clonage de carte de recueillir des informations supplémentaires telles que les identifiants de connexion, qui peut être vendu en ligne, comme une deuxième source de revenus.

“L’écrémage des attaques sur toute plate-forme est une question cruciale, parce que, tandis que les données de paiement est actuellement l’objet, nous en voyons déjà les coups de dérober les identifiants de connexion et d’autres informations sensibles,” RiskIQ de Klijnsma également ajouté.

“Cela élargit le champ d’application de potentiel Magecart victimes bien au-delà de l’e-commerce,” dit l’expert, en permettant Magecart groupes de weaponize et de monétiser JS renifler code accidentellement et par inadvertance, des terres sur des sites qui ne disposent pas d’une expérience de magasinage, pour commencer.

Plus de la cybersécurité de la couverture:

Le chercheur en sécurité crée de nouvelles backdoor inspiré par les fuites de la NSA malwareOnly six membres du personnel de la TSA sont de NOUS superviser oil&gas pipeline security60 pour cent de l’entreprise des bases de codes contiennent open-source vulnerabilitiesMysterious hacker, a été la vente de Windows des 0-days à APT groupes de trois yearsAn à l’intérieur de regarder comment les informations d’identification de la farce opérations workDark web de la criminalité marchés visés par récurrentes attaques DDoS
Les vulnérabilités découvertes dans l’équipement industriel a augmenté de 30% en 2018 TechRepublicAmazon travailleurs d’espionner vos conversations avec Alexa CNET

Rubriques Connexes:

Des Logiciels D’Entreprise

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données