Feedify wordt het laatste slachtoffer van de Magecart malware campagne

0
105

Nul

feedify.png

Push notification service Feedify is het laatste slachtoffer van een cyber-crimineel werking bekend als Magecart, dezelfde die onlangs werd geïdentificeerd als de dader achter de Ticketmaster en British Airways inbreuken.

Volgens een security-onderzoeker gaan online door de pseudoniem van Placebo, één van de vennootschap JavaScript bestanden besmet met kwaadaardige code die steelt creditcard.

Placebo ‘ s bevindingen werden bevestigd gisteren door RisqIQ security-onderzoeker Yonathan en jetta klijnsma. infosec expert Kevin Beaumont.

De kwaadaardige code werd toegevoegd aan een bestand met de naam feedbackembad-min-1.0.js Placebo vertelde ZDNet in een interview.

Feedify biedt push notification services voor online websites. Bedrijven kunnen insluiten Feedify JavaScript-bibliotheken op hun sites, die vervolgens vragen om machtigingen te ontvangen desktop notifications voor wanneer de site publiceert nieuwe content. Deze sites –de Feedify klanten– kunt push-berichten via de Feedify backend van hun respectieve gebruikers.

De Magecart groep toegevoegd hun kwaadaardige code op een van de bestanden die Feedify klanten hadden ingesloten op hun sites.

De Feedify website stelt het bedrijf heeft meer dan 4.000 klanten, maar een zoekopdracht met de PublicWWW service laat zien dat deze bibliotheek is alleen aanwezig op 250 tot 300 sites.

Jetta klijnsma. zegt dat de gegevens verkregen door middel van RisqIQ de PassiveTotal platform toegestaan zijn bedrijf op te nemen wanneer hackers veranderden de inhoud van dat bestand.

“Ze zijn beïnvloed door Magecart sinds vrijdag, 17 augustus 2018 @ 16:51:01 GMT als we opgenomen,” zei jetta klijnsma. ZDNet.

Security-onderzoeker Placebo zei hij aangemelde Feedify op 11 September en de kwaadaardige code werd verwijderd dezelfde dag.

Maar in de loop van de laatste 24 uur, dezelfde bestand is aangetast en bewerkt om de Magecart code opnieuw in. Na Feedify tussenbeide te verwijderen van de code, de Magecart bemanning opnieuw hun code een keer naar het bestand voor de derde keer.

Op het moment van dit artikel is de publicatie, de feedbackembad-min-1.0.js was weer besmet met de Magecart kaart-het stelen van de code.

Feedify niet reageren op een verzoek om commentaar van ZDNet.

Magecart, de groep achter de Feedify hack, is actief sinds 2015. Voor de eerste twee jaar, de groep is gegaan na Magento online winkels, voornamelijk.

Ze gebruiken oude kwetsbaarheden in te breken in de e-commerce sites en plaats schadelijke code dat de verzamelde gegevens van uw kaart in, die later zou sifon uit hun eigen servers.

De groep geleidelijk veranderde tactiek eind 2017 en begin 2018, wanneer ze ging na de grote diensten, en met name hosted infrastructuur van het web.

Het is het meest bekende hack was wanneer zij een inbreuk op de Inbenta chat service en geïmplementeerd kaart-stelen-code samen met de Inbenta chat widget op tal van sites, de grootste van die Ticketmaster.

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0