
Beeld: iStock
×
javascriptistock.jpg
Cybercrimineel groepen betrekken in JavaScript kaart snuiven aanvallen –ook wel aangeduid als Magecart aanvallen– langzaam spreiden hun activiteiten te richten extra perrons naast de Magento gebaseerde winkels ze ging eerst na wanneer deze aanvallen begonnen, in 2015-2016.
Vandaag de dag, nieuwe onderzoek toont aan dat alle online shopping platforms zijn doelen en moet worden bewaakt tegen mogelijke compromissen van hun checkout-proces, waarin hackers proberen in te loggen en stelen van creditcard gegevens ingevoerd in de kassa en de betalingswijzen.
Bijvoorbeeld, een vandaag gepubliceerd rapport van threat intelligence bedrijf RiskIQ details lopende Magecart aanvallen tegen OpenCart en OSCommerce sites, twee minder bekende online store solutions.
“Door met het lezen van de OpenCart evenals de OsCommerce forums, vinden we meerdere exemplaren waar beheerders in staat waren om erachter te komen dat ze werden geschonden,” aldus het bedrijf.
×
opencart-hacks.png
Deze infecties bleek gecoördineerde aanvallen uitgevoerd door wat RiskIQ is het bijhouden van Magecart Groep 12, die specifiek gericht zijn de OpenCart platform.
Maar ook andere platforms ook zijn gericht. Een rapport gepubliceerd door Group-IB vorige maand ook gewezen op de voortdurende aanvallen tegen Shopify en (WordPress) WooCommerce-based winkels.
Sanguine Veiligheid van de Willem de Groot ook beschreven Magecart aanvallen specifiek gericht zijn op WooCommerce platforms afgelopen augustus, in een interview met ThreatPost.
Van Magento …alles anders
Als het wordt steeds duidelijker, JavaScript-sniffers, ooit beschouwd als een bedreiging voor Magento, zijn nu een gevaar voor online winkel van platforms, kunnen ze worden self-hosted oplossingen of cloud-gebaseerde commerciële SaaS-platformen.
“Organisaties moeten begrijpen dat het afromen van de groepen jagen op een web omgeving en zien we elke online shopping platform gericht in onze telemetrie gegevens,” Yonathan jetta klijnsma., RiskIQ Bedreiging Onderzoeker, zei in een rapport dat vandaag werd vrijgegeven.
En het is alle gevoel. JavaScript kaart snuffelen verwijst naar het opnieuw laden van een kwaadaardig script op de pagina ‘ s die te maken hebben met de kassa operaties, met de kwaadaardige script in het geheim opnemen van een gebruiker payment card gegevens en het verzenden van gegevens naar een externe server.
De eerste groepen die betrokken zijn bij dit soort aanvallen gebruikt kwetsbaarheden in het Magento e-commerce platform, omdat op het moment, Magento is de meest gebruikte oplossing, en een perfecte aanval oppervlak.
Maar vandaag de dag is e-commerce store scene is veel meer divers, met vele andere e-commerce platformen beschikbaar voor geïnteresseerde winkeliers.
Afbeelding via BuiltWith
×
e-commerce-winkel-markt.png
Bovendien is het aantal Magecart hacking groepen is ook toegenomen, duwen concurrerende bendes naar andere platforms op zoek naar nieuwe slachtoffers.
JavaScript kaart sniffers steeds technologie-agnostisch
Terwijl de RiskIQ rapport dat vandaag werd vrijgegeven hoogtepunten een serie aanvallen op OpenCart-based winkels, Magecart groepen zien zichzelf niet als beperkt tot slechts Magento, WooCommerce, OpenCart, of OSCommerce platforms.
Deze groepen zullen misbruik maken van kwetsbaarheden zij kunnen en zullen hack in een website dat draait op een checkout pagina. Recente JavaScript kaart sniffer scripts ontdekt door RiskIQ, Group-IB, en andere ondernemingen, lijken te zijn ontworpen om technologie-agnostisch, en de afgelopen paar maanden, ze zijn uitgebreid met ondersteuning voor het stelen van de gegevens van de kaart van een steeds breder scala van checkout pagina-indelingen en-betaling gateways.
Gewoon eerder deze week, Sanguine Beveiliging ontdekt een van deze multi-functionele scripts die was gecodeerd om het verzamelen van gegevens uit 57 verschillende betalingssystemen, die laat zien hoe de JavaScript-kaart sniffer scene heeft zich ontwikkeld van een verleden waarin het gericht is op de smalle internet strip van Magento winkels, huidige status, waar een online winkel, ongeacht de onderliggende technologie of payment gateway, kunnen worden aangevallen.
Als RiskIQ vermeld in een verslag van vorig jaar, deze groepen zijn niet alleen het benutten van Magento kwetsbaarheden meer. Sommige van hen, zoals dreigingen bijgehouden als Magecart groep #4, #5, #6, #12, hebben zich ontwikkeld van targeting van de winkels zelf, aan het richten van hun supply chains (widgets, plug-ins, of analytics providers gebruikt door de winkels).
Commerciële cloud-gebaseerde platforms zijn ook risico
Deze recente trend van zich te concentreren op het compromitteren van de supply-chain aanbieders ook kunnen deze groepen te infecteren een breed scala aan platforms, variërend van self-hosted winkels en cloud-gebaseerde platforms, zoals degenen die door Magento, Shopify, Wix, Squarespace, X-Cart, OpenCart, en de overvloed van andere in de handel verkocht online store solutions.
Afgelopen najaar, toen Magecart was het ‘hot topic’ op ieders lippen in de infosec gemeenschap, ZDNet bereikt uit verschillende aanbieders van cloud-gebaseerde online winkel systemen en informeerde over de beveiliging van systemen die zij hebben genomen om te voorkomen dat JavaScript kaart sniffers van het infecteren van hun vloot van online winkels en het stelen van klanten gegevens.
Van de zeven platforms wij bereikt, slechts twee reageerde –namelijk BigCommerce en Shopify.
Van de twee, Shopify had waarschijnlijk de beste security-maatregel op zijn plaats, als het platform niet toestaan “aanpassingen voor credit card-verzameling en-verwerking, zoals het opnemen van derden JavaScript.”
Dit betekent dat noch de gebruikers noch aanvallers kunnen sleutelen met Shopify de payment card invoer en verwerking van scripts enkele wijze, tenzij zij een compromis Shopify zelf.
Ook BigCommerce zet ook een array van cyber-beveiliging “inbegrip van de omtrek en de server-specifieke firewalls, web application firewalls, de integriteit van het bestand controleert, indringings detectie systemen, op de hele site HTTPS, 24/7 menselijke controle en routine penetratie tests uitgevoerd door PCI-certified information security service providers,” Scott Baker, vice-president van IT, beveiliging en technische activiteiten op BigCommerce, vertelde ZDNet vorig jaar in een document van twee pagina ‘ details van het bedrijf de beveiligings praktijken.
“Hoewel de BigCommerce Api’ s maken programmatische wijzigingen aan de scripts opgenomen op een BigCommerce winkel, de kassa pagina waar deze Api ‘ s zijn het meest algemeen in gebruik – voorzien van extra beveiligingen die extra bereiken. Deze bereiken kan alleen worden opgenomen in onze markt door PCI-compliant bedrijven, en moet worden aangevraagd door de derde-partij applicatie tijdens de installatie. Bovendien BigCommerce vereist dat een expliciete overeenkomst worden ondertekend voordat de merchant kunt handmatig wijzigen van hun kassa scripts,” Baker ook toegevoegd.
Bedrijven als Wix, OpenCart Cloud, Magento, en X-Cart niet terug van een verzoek om commentaar. Squarespace niet wenst te reageren.
JS afromen van de winsten op een lijn met ATM skimming
Met de prijs van creditcard gegevens, verkregen uit online winkels is gelijkgeschakeld met die verkregen uit de ATM skimming, aanvallen op online winkels verwacht om door te gaan en zelfs groeien in intensiteit.
Prijzen voor CP (Kaart Aanwezig is) en NPM (Kaart Niet Aanwezig) de gegevens van de kaart. Kaart gegevens verkregen van online winkels past in de NPM-categorie.
Afbeelding: Tweelingen Advies, via KrebsOnSecurity
×
cp-cnp.jpg
Bovendien RiskIQ ziet ook Magecart groepen operaties uit te breiden van JS card skimming tot het verzamelen van aanvullende gegevens, zoals inloggegevens, die kunnen online worden verkocht, als een secundaire stroom van inkomsten.
“Het afromen van de aanvallen op elk platform is een cruciaal punt, want terwijl de betaling van gegevens is op dit moment de focus, we zien nu al verplaatst naar magere inloggegevens en andere gevoelige informatie” RiskIQ de jetta klijnsma. ook toegevoegd.
“Dit vergroot de omvang van de potentiële Magecart slachtoffers veel verder dan e-commerce, alleen, de expert zei dat het, door Magecart groepen weaponize en geld te verdienen JS snuiven code die per ongeluk en onbedoeld landt op websites die niet zijn voorzien van een shopping ervaring, om te beginnen met.
Meer cybersecurity dekking:
Security-onderzoeker creëert nieuwe backdoor geïnspireerd door gelekte NSA malwareOnly zes TSA stafleden zijn met het toezicht AMERIKAANSE olie&gas pipeline security60 procent van de enterprise codebases bevatten open-source vulnerabilitiesMysterious hacker is de verkoop van Windows-0-dagen APT groepen voor drie yearsAn binnen kijken hoe identificatie vulling activiteiten workDark web criminaliteit markten gericht door terugkerende DDoS-aanvallen
Kwetsbaarheden ontdekt in industriële installaties steeg van 30% in 2018 TechRepublicAmazon werknemers af te luisteren op uw gesprekken met Alexa CNET
Verwante Onderwerpen:
Enterprise Software
Beveiliging TV
Data Management
CXO
Datacenters