Macy ‘ s lijdt online Magecart kaart-skimming aanval, data-inbreuk

0
114

Charlie Osborne

Door Charlie Osborne

voor Zero Day

| 19 November 2019 — 10:32 GMT (10:32 GMT)

| Onderwerp: Security

Wat gebeurt er na een schending van de beveiliging in een groot bedrijf? Niets goeds, zegt Wall Street
De beurs duurt niet cybersecurity-incidenten vriendelijk, het lijkt.

Macy ‘ s heeft aangekondigd een data-inbreuk is veroorzaakt door Magecart kaart-skimming code die wordt geïmplanteerd in het bedrijf online betaling portal.

In een brief aan klanten, het bedrijf zegt dat het was gewaarschuwd voor de security incident op 15 oktober en de Macy ‘s team al snel dat kaart-skimming script had geïnjecteerd in twee pagina’ s op de Macy ‘ s website.

De code van mening te zijn geïnjecteerd, op 7 oktober, beïnvloed de Macy ‘ s checkout pagina en pagina portemonnee, de laatste is toegankelijk via de “Mijn Account” faciliteit.

“De ongeoorloofde code is zeer specifiek en alleen toegestaan derden op het vastleggen van informatie die door klanten,” de AMERIKAANSE winkelketen zei.

Terwijl de code werd verwijderd op dezelfde dag Macy ‘ s was gewaarschuwd voor het probleem, klanten die bestellingen plaatsen online of ingezonden financiële gegevens in hun portemonnee kunnen hebben gehad hun gestolen informatie.

Zie ook: Uw bedrijf getroffen door een data-inbreuk? Verwacht een factuur van € 3.92 miljoen

Deze gegevens zijn eerste en laatste namen, fysieke adressen, postcodes, e-mail adressen, creditcard-nummers, de kaart van de veiligheid codes, en de vervaldatums weer.

Het is niet bekend hoeveel klanten kunnen zijn verwikkeld in de gegevens-het stelen van de campagne, die duurde minstens een week voor Macy ‘ s wisten van het compromis. Echter, een Macy ‘ s woordvoerder vertelde Bleeping Computer die alleen een “klein” aantal klanten bij betrokken waren, en dat ze zouden worden aangeboden, de bescherming van de consument diensten gratis.

“Wij snel contact opgenomen met de federale wet handhaving en bracht in een leidende klasse forensische bedrijf om te helpen bij ons onderzoek,” het bedrijf zegt. “We hebben gemeld dat de betreffende betaling card nummers op de kaart merken. Daarnaast hebben we maatregelen genomen die wij van mening zijn ontworpen om te voorkomen dat dit soort van ongeautoriseerde code wordt toegevoegd aan macys.com.”

Deze soort incident staat bekend als een Magecart aanval, waarbij een overkoepelende term gebruikt voor het beschrijven van kaart-skimming malware implantaten anders legitieme e-commerce domeinen.

Magecart aanvallen zijn opgenomen bij Ticketmaster, British Airways, Uitvoering, en duizenden andere websites.

TechRepublic: PrivSec conferentie hoogtepunten CISO zorgen en toekomstige wet op de privacy

Deze aanvallen zijn meestal mogelijk gemaakt door een lek in een website of de backend van een content management systeem (CMS). Zodra onbevoegde toegang is verkregen, dreigingen injecteren JavaScript-code in een webpagina maken met financiële informatie, ga rustig zitten en wachten voor nietsvermoedende consumenten tot het indienen van een creditcard.

Deze gegevens worden vervolgens geoogst en verzonden naar een command-and-control (C2) – server, waar het kan worden gebruikt voor het maken van klonen kaarten, voor frauduleuze online aankopen, of verkocht op in batch informatie dumpt op underground fora.

Een anonieme onderzoeker in het onderzoek naar de Macy ‘ s aanval vertelde Bleeping Computer die een ClientSideErrorLog.js script was geknoeid met host Magecart code. Zodra een slachtoffer ingediende hun betalingsgegevens, deze gegevens werd vervolgens meegenomen naar een afgelegen C2 gehost bij Barn-x.com.

Wanneer de actieve Magecart campagnes worden gedetecteerd, kwaadaardige code moet worden gestript en alle kwetsbaarheden die de code-injectie in de eerste plaats mogelijk moet worden opgelost.

CNET: Ring bellentableau en de politie: Wat te doen als surveillance heeft u bezorgd

Cybersecurity onderzoekers zijn soms in staat zijn om de campagnes terug naar hun C2s, die kan worden afgesloten door een bericht te hosts van hun kwaadaardige doeleinden. Echter, zoals onlangs is ontdekt door RiskIQ deze domeinen kunnen worden ingekocht door dreigingen als ze eenmaal terug zijn vrijgegeven aan de markt, en als Magecart toelichtingen zijn nog steeds actief, ze kunnen worden hergebruikt voor ad fraude en malvertising.

Vorige en aanverwante dekking

UniCredit onthult inbreuk op gegevens bloot 3 miljoen klantgegevens
De 700.000 Choice Hotels records gelekt in een data inbreuk, losgeld geëist
Dit is de impact van een schending van de beveiliging op enterprise-share prijzen

Een tip? Get in touch veilig via WhatsApp | Signaal op +447713 025 499, of over Keybase: charlie0

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

Charlie Osborne

Door Charlie Osborne

voor Zero Day

| 19 November 2019 — 10:32 GMT (10:32 GMT)

| Onderwerp: Security