Hjem > Cyber ​​Nyheder > Latest Magecart Campaign Abuses Legitimate Sites to Exfiltrate Data
CYBER NEWS

Seneste Magecart-kampagne misbruger legitime websteder til at udskille data

Sikkerhedsforskere opdagede for nylig en aktiv og kontinuerlig drift med stor skala, administrere Magecart-infiltrationsangreb på legitime e-handelswebsteder.

Seneste Magecart-kampagne misbruger legitime websteder til at udskille data

Ny Magecart-kampagne opdaget i naturen

De seneste uger har vist en stigning Magecart-stil skimmer kampagner. Denne nye variant er unik ved, at den gør brug af legitime websteder, som gør det muligt for angribere at skjule og bruge dem til at målrette mod andre websteder. Det strategiske mål med Magecart-angreb er at tage personlig information (PII) og kreditkortoplysninger fra netbutikker’ kassesider.

Mens typisk Magento-platforme er blevet målrettet, Akamai-forskere opdagede en anden historie med denne kampagne, da den viste sig at udnytte Magento, WooCommerce, WordPress, og Shopify, angiver den bredere base af potentielle sårbarheder for angribere at misbruge.

Truslen fra webskimming er en trussel, som ingen digital handelsorganisation bør tage let på. Akamai-forskere har opdaget virkningerne af en sådan kampagne på ofre i adskillige forskellige lande, med hundredtusindvis af besøgende om måneden, der bliver påvirket. Det er klart, dette kan betyde tusindvis (eller endda titusinder) af ofre for stjålne PII og kreditkortdata. Hvad værre er, er, at disse angreb kan forblive uopdaget i længere perioder, efterlade ofre sårbare i lang tid. Dette er, hvad der skete i 2022 med endnu en bølge af Magecart-angreb, som så 2,468 domæner forbliver aktivt inficerede ved årets udgang.




Hvordan foregår Magecart-angrebene mod e-handelswebsteder?

Denne kampagne er hovedsageligt rettet mod to forskellige grupper af ofre.

Den første gruppe består af værtsofre – troværdige websteder, der er valgt til hemmeligt at hoste den ondsindede kode, der blev brugt i angrebet. Dette giver lovovertræderne mulighed for at få adgang til ofrene under dække af et etableret websted, derved skjuler den ondsindede aktivitet.

Den anden gruppe, omtalt som webskimming-ofre, består af sårbare websteder, der er målet for et Magecart-angreb, der anvender små JavaScript-kodestykker, effektivt at hente den fulde angrebskode fra værtens ondsindede domæne.

Sikkerhedsforskere forventer, at lignende kampagner løbende vil forekomme, efterhånden som den igangværende stræben efter web-skimming-forsvar mod lovovertrædelser fortsætter. Således, Det anbefales stærkt at forblive forberedt og investere i det seneste inden for sikkerhedsteknologier for at overliste modstanderne, Akamai påpegede i deres rapport.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig