Nuovo Magecart attacchi di leva configurato correttamente S3 secchi per infettare oltre 17K siti

0
153
shopping cart card magecart

Alcuni Magecart (web, carta di scrematura) gruppi stanno cambiando tattica, passando da attacchi mirati contro accuratamente selezionati gli obiettivi di un “spray e pregare” approccio, l’hacking di tutto in loro presenza, e sperando che riesce a piazzare il loro codice malevolo su un negozio online.

E mentre stupido come sembra, questo nuovo “hack tutti” strategia sembra pagare, secondo un rapporto pubblicato oggi da threat intelligence ditta RiskIQ.

La società ha riferito oggi che Magecart gli hacker sono riusciti a compromessi e codice dannoso su oltre 17.000 domini negli ultimi mesi, dal mese di aprile.

Scrematura gruppi andando dopo aver configurato correttamente AWS S3 server

Per raggiungere tale compito monumentale, RiskIQ detto hacker acquisita per non configurato correttamente AWS S3 storage server, dove hanno aggiunto codice dannoso per i file JavaScript utilizzati live su siti web.

ZDNet inconsapevolmente segnalati alcuni di questi hack, quando capita, senza sapere che erano parte di una più ampia tendenza e cambio in operazioni di.

In Maggio, abbiamo segnalato che alcuni servizi on line era stato violato e aveva i file JavaScript iniettato con codice dannoso. Il codice, come qualsiasi altro Magecart (web skimmer) del codice, è stato progettato per registrare i dettagli della carta inseriti in forme di pagamento e di inviare i dati ai truffatori server.

Alcune delle vittime incluso Picreel, Alpaca Forme, AppLixir, RYVIU, OmniKick, eGain, e AdMaxim. Queste sono le aziende che forniscono servizi ad altri siti web, e solo da compromettere un paio di JS file, il codice maligno diffuso a migliaia di altri siti.

Ma in un rapporto pubblicato oggi, RiskIQ dice che questi attacchi è continuato durante i prossimi mesi, e che il codice maligno è stato poi trovato in più di 17.000 domini, con alcuni di questi siti classificati nel Alexa Superiore a 2.000.

Nuovo gruppo dietro a questi attacchi

Il gruppo dietro a questi attacchi è un relativamente nuovo attore, Yonathan Klijnsma, RiskIQ Testa Minaccia Ricercatore detto a ZDNet in una e-mail di ieri.

“Sono un gruppo di affidamento in Inter Kit Skimmer,” Klijnsma, riferendosi a un commerciale scrematura kit che è stato pubblicizzato sul forum di hacking per quasi un anno [1, 2], e che è stato utilizzato da un gran numero di attori, da sempre.

Ma oltre all’uso di codice che non hanno nemmeno scrivere, il vero e proprio “hack” non sono difficili da eseguire.

Ciò che gli hacker stanno facendo non è diverso da quello che la maggior parte dei principianti cacciatori di bug e i ricercatori di sicurezza di fare per il loro lavoro quotidiano, vale a dire utilizzando automatizzato AWS S3 scanner per cercare S3 secchi che sono state configurate correttamente dai loro proprietari.

Ma mentre i ricercatori di sicurezza di segnalare questi esposti i server per le piccole ricompense monetarie, gli hacker sono attivamente per modificare il loro contenuto.

Mentre alcuni potrebbero pensare che questo come inneficient, come l’hacker avrebbe probabilmente compromesso JS file su siti che non hanno una pagina di pagamento, Klijnsma pattison.

“Questa è una nuova torsione sul Magecart”, il ricercatore ha detto. “Anche se questo gruppo ha scelto di raggiungere più di targeting, che probabilmente ha finito per ottenere il loro skimmer abbastanza pagine di pagamento per rendere il loro attacco redditizio.”

Web scrematura scena è in espansione

Inoltre, mentre alcuni spera che il web scrematura sarebbe andato fuori moda, come gli hacker spostato in una nuova criminalità informatica tendenza, Klijnsma detto a ZDNet che il web scrematura paesaggio è stato “lentamente aumentando di dimensioni.”

“Vediamo alcuni vecchi gruppi rimonte e miglioramenti, ma nel complesso c’è una bassa barriera di ingresso per questo,” Klijnsma detto.

Tutto in tutti, il RiskIQ ricercatore dice che si può dividere il web corrente skimmer paesaggio in quattro categorie:

    Alto livello gruppi che utilizzano il web scrematura come strumento per la loro arsenale, ma non è il focus principale (Gruppo 6, il gruppo che ha piantato un web skimmer sul British Airways sito web).Scrematura gruppi con un focus particolare sulla scrematura e semplicemente migliorare la loro skimmer o metodi nel corso del tempo (Gruppo 3, 4).Un sacco di rumore per il livello inferiore di criminali acquisto in scena con cose come l’Inter scrematura kit.Auto-fatto / costruito skimmer che hanno molto poco di rendimento e, sporadicamente, spettacolo.

Correlati malware e attacchi informatici di copertura:

Microsoft avverte di Astaroth campagna di malware’Silence’ hacker ha colpito le banche in Bangladesh, India, Sri Lanka, e KyrgyzstanHackers violato la Grecia, dominio di primo livello registrarNew malware per Android che sostituisce legittimo apps con ad-infestato doppelgangersPale Luna dice hacker aggiunto malware per i vecchi browser versionsCroatian governo mirati da misteriosi hacker Più di 3B falsi messaggi di posta elettronica inviati ogni giorno, come gli attacchi di phishing persistono TechRepublicGame of Thrones ha più malware di qualsiasi pirata TV show CNET

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati