Hackers stelen gegevens van de kaart van 201 online campus stores uit de VS en Canada

0
218
MirrorThief group tactics

Afbeelding: Trend Micro

×

mirrorthief.jpg

Een groep hackers heeft geplant kwaadaardige JavaScript-code die steelt betaalgegevens in de e-commerce systeem dat gebruikt wordt door hogescholen en universiteiten in Canada en de VS.

De kwaadaardige code werd gevonden op 201 online winkels die de catering tot en met 176 hogescholen en universiteiten in de VS en 21 in Canada, cyber-security van Trend Micro zei in een rapport, uitgebracht op vrijdag.

De aanval is wat security onderzoekers noemen een Magecart aanval-die bestaat uit het plaatsen van hackers kwaadaardige JavaScript-code op de checkout-en betalingsvoorwaarden pagina ‘ s van online winkels record creditcard gegevens, waarmee ze later uploaden naar hun servers, en opnieuw te verkopen op ondergrondse cybercrime forums.

Hackers geschonden PrismRBS

Deze bijzondere Magecart aanval werd gevonden op April 14, volgens Trend Micro, en beïnvloed PrismRBS, het bedrijf achter PrismWeb, een e-commerce platform (a-la Shopify) verkocht aan hogescholen en universiteiten in Noord-Amerika.

Trend Micro zei hackers geschonden PrismRBS en gewijzigd bij de PrismWeb platform om een kwaadaardige JavaScript-bestand dat werd geladen op alle actieve PrismWeb implementaties.

Het script, gemaakt om te kijken als een bestand deel van de Google Analytics dienst, was actief tot 26 April, wanneer de Trend Micro kennis van de leverancier, die actie voerde om de kaart te verwijderen skimmer code.

In een verklaring vrijgegeven voor Trend Micro, PrismRBS formeel erkende de hack en zei dat het was kennisgeving beïnvloed colleges, alsmede het verrichten met een extern forensisch bedrijf om dieper te kijken naar het incident.

Magecart aanvallen uitbreiden

Er zijn wel een paar hacker groepen zijn begonnen met het uitvoeren van Magecart (JS card skimming, JS card snuiven) – aanvallen van de afgelopen paar maanden, en het nummer is nu in de tientallen.

Volgens Trend Micro, deze groep infrastructuur hebben geen overlap met alle bekende Magecart cybercrime groepen.

Yonathan jetta klijnsma., leiden bedreiging onderzoeker bij RiskIQ, en een van de mensen tracking Magecart groepen sinds hun eerste aanvallen vertelde ZDNet dat een van de redenen security bedrijven zijn nu met een harde tijd het bijhouden van de individuele groepen is omdat velen het kopen en gebruiken van dezelfde Magecart het afromen van de kits van hacking forums, waardoor aanvallen kijken meer en meer algemeen.

Eerder deze week, RiskIQ een rapport uitgebracht waarschuwing bedrijven die Magecart aanvallen zijn nu verspreidt naar andere e-commerce platformen, en niet alleen op Magento-aangedreven winkels, omdat ze in eerste instantie. Andere e-commerce platforms die gericht zijn OpenCart, OSCommerce, WooCommerce, en Shopify.

Een andere stijgende trend –en die ook vond hier plaats, in het geval van de PrismRBS hack-is dat Magecart groepen niet de aanval van de winkels/bedrijven direct, maar gaan na een van de onderdelen, in een klassieke supply-chain-aanval.

In dit geval, hackers gericht op de PrismWeb e-commerce platform, maar in het verleden, andere Magecart groepen zijn ook weg na aanbieders van chat en ondersteuning voor widgets die worden soms geladen op e-commerce winkels.

Meer data breach dekking:

Amnesty International zegt dat ‘de staat gesponsorde’ hackers gerichte Hong Kong baseFTC geeft twee bedrijven een tik op de vingers na het verschrikkelijke hacksMicrosoft onthult inbreuk op de beveiliging die beïnvloed sommige Outlook accountsDocker Hub hack blootgesteld gegevens van 190.000 gebruikers
Facebook geeft toe dat het opslaan van leesbare wachtwoorden voor miljoenen Instagram usersCartoon Netwerk websites gehackt te tonen arabisch memen, mannelijke stripper videosFacebook wachtwoorden door de honderden miljoenen zat blootgesteld in de platte tekst CNET
Facebook privacy van gegevens schandaal: Een cheat sheet TechRepublic

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters