Nul
Een cyber-crimineel werking bekend als Magecart wordt verondersteld te zijn achter de recente kaart inbreuk heeft vorige week aangekondigd door British Airways.
De bediening is actief sinds 2015 wanneer RisqIQ en ClearSky onderzoekers zag de malware voor de eerste keer.
De groep regelmatige werking gaat om het hacken van online winkels en het verbergen van de JavaScript-code die steelt creditcard gegevens in te slaan checkout pagina ‘ s, informatie zoals credit card nummers, namen, adressen en welke zijn verzameld via de betalingswijzen.
De groep is zeer actief geweest in de afgelopen drie jaar, wordt de schuld voor het injecteren kaart skimming scripts op duizenden websites, met de meest recente schat van besmette sites worden ontdekt van twee weken geleden.
Van alle hacks, de meest beruchte incident was toen de groep bestond uit een derde-party chat provider en haar infrastructuur te vallen schadelijke scripts op de Ticketmaster checkout pagina.
Ook: de Technische support van oplichters om een huis te vinden op Microsoft TechNet-pagina ‘ s
Maar in een rapport dat vandaag is gepubliceerd, hebben de onderzoekers van RisqIQ zeggen zij vonden aanwijzingen voor het koppelen van de dezelfde Magecart werking van de British Airways-inbreuk.
Deze inbreuk werd aangekondigd vorige week, toen British Airways zei dat een onbekende hacker ingebroken in haar systemen en stal de gegevens van de creditcard van meer dan 380,000 gebruikers.
De BRITSE luchtvaartmaatschappij niet in technische details, maar alleen het licht dat de aanvaller verzamelde informatie over betalingen gemaakt via haar website op ba.com en van haar mobiele app, tussen 22:58 GMT augustus 21, 2018 en 21:45 GMT September 5, 2018.
Ook: de AMERIKAANSE overheid releases post-mortem verslag over Equifax hack
Maar RisqIQ experts zeggen dat de periode dat British Airways in haar officiële verklaring werd een essentiële aanwijzing voor haar onderzoek.
De deskundigen zei dat ze ging onmiddellijk naar een intern instrument dat de archieven van de broncode van websites in de tijd. Zij gebruikte dit hulpmiddel om te zien hoe de JavaScript-code die op de British Airways site veranderd op het moment van de hack.
Onderzoekers zeggen dat ze vinden dat een bestand dat eerder niet is gewijzigd sinds 2012 is gewijzigd op augustus 21, 2018, om 20:49 GMT, twee uur voor de datum voorzien in de British Airways persbericht.
RisqIQ zegt de Magecart groep toegevoegd een kwaadaardige stukje code aan het einde van een eerder schone bestand met de naam modernizr-2.6.2.js.
Dit stukje code gecontroleerd voor bepaalde muis-up touch-up interactions, geëxtraheerde gegevens ingevoerd in de kassa pagina betalingsmethode, en verzonden naar een externe server die zich in Roemenië (eigenlijk eigendom is van een litouwse virtual private server (VPS] provider).
Deze server is ook met behulp van een Comodo certificaat geregistreerd dagen voor de hack, op 15 augustus. Volgens RisqIQ, dit certificaat toont de aanvallers tijd gehad voor de voorbereiding van de hack dagen voordat het begon, wat ook betekent dat ze waarschijnlijk had de toegang tot de website van British Airways infrastructuur tegen die tijd.
Ook: Nieuwe Stilte hacken van de groep die verdacht worden van het hebben van banden met de cyber-security-industrie
Bovendien RisqIQ deskundigen ook gezegd dat ze loste het mysterie van waarom het compromis vond plaats op de hoofd website van British Airways en de mobiele app op hetzelfde moment.
Creditcard skimming scripts meestal alleen van invloed zijn op websites, voornamelijk omdat de mobiele apps worden beheerd vanaf een andere browser. Maar volgens RisqIQ, British Airways devs gekozen voor het laden van de website de betaling van de interface binnen de mobiele app, wat betekent dat de officiële app ook geladen met de kwaadaardige kaart skimmer script, vandaar de reden waarom betalingen via de mobiele app zijn opgenomen.
Met de Magecart werking steeds in grootte van elk jaar, het is steeds gevaarlijk om te betalen voor goederen online, zelfs op grotere platformen eigendom van bedrijven dat moet, althans in theorie, het zich veroorloven om de beveiliging van hun websites van compromis.
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0