Hjem > Cyber ​​Nyheder > MakeFrame: Ny Magecart Skimmer i byen for coronavirus
CYBER NEWS

MakeFrame: Ny Magecart Skimmer i byen for coronavirus

Der er en ny skummer i byen, og det er i øjeblikket rettet mod små- og mellemstore virksomheder.

Den skummer kommer fra den berygtede Magecart Group, og indtil videre, betaling kortdata fra 19 forskellige hjemmesider er blevet høstet.

Magecart nye skummer: MakeFrame

Ifølge RiskIQ forskere, de skimmer anvendelser iframes til høst data, og dermed er det blevet døbt MakeFrame.

Den MakeFrame skummer blev først opdaget i slutningen af ​​januar. Siden da, flere versioner er blevet fanget i naturen, præsentere forskellige niveauer formørkelse.

I nogle tilfælde, forskerne siger, at de har set MakeFrame hjælp kompromitterede websteder for alle tre af sine funktioner-vært for skimming selve koden, indlæsning af skimmer på andre kompromitterede hjemmesider, og exfiltrating de stjålne data. "Der er flere elementer i MakeFrame skimmer, der er velkendt for os, men det er denne teknik især der minder os om Magecart Group 7," RiskIQ siger.




Den Magecart hacking gruppe har været almindeligt kendt for at bruge offer sites til skimmer udvikling.
"I alle disse tilfælde, skummeren er hostet på offeret domæne,”RiskIQ analyse viser. "De stjålne data bogføres tilbage til den samme server eller sendes til en anden kompromitteret domæne."

En anden lighed at MakeFrame deler med skummere udviklet af Magecart gruppe er fremgangsmåden til udsivning af høstede data. Den skummer sender de stjålne data i form af php filer, til andre kompromitterede websites deployeret til udsivning.

Ifølge forskerne, "hver kompromitteret website anvendes til data exfil er også blevet indsprøjtet med en hulske og har været brugt til vært skimming kode indlæst på andre ofre sites samt."

Den Magecart gruppe har fungeret siden 2016. Hackerne er kendt for konsekvent skiftende taktik til at målrette e-handelsplatforme at høste betaling kortdata.

Det skal bemærkes, at der er forskellige Magecart grupper. Selvom skummere er deres primære våben valg, de implementere andre ondsindede taktikker såsom brute-force-angreb, spoofing tredjeparts betaling sites, og udføre angreb mod Wi-Fi-routere via ondsindet kode til høst kundedata.

Ifølge RiskIQ statistik, Magecart angreb har vokset 20 procent midt coronavirussens pandemi. "Med mange hjemmelavede bundet folk tvunget til at købe, hvad de har brug for online, den digitale-skimming trussel mod e-handel er så udtalt som nogensinde,”Siger forskerne.

Magecart Group 12 opdaget i januar 2019

I januar 2019, RiskIQ stødte på en ny undergruppe kaldet Magecart Group 12 som inficerer målrettede websteder ved at indsætte skimming kode i en tredjepart JavaScript bibliotek. Denne teknik indlæser skadelig kode i alle websteder, der udnytter biblioteket.

Gruppen formået at gå på kompromis målrettede hjemmesider via Adverline i slutningen af 2018.

Det skal bemærkes, at Magecart Gruppe 12 s skimming kode er lidt anderledes, med ”et interessant twist”- det beskytter sig selv mod deobfuscation og analyse ved at udføre en integritet kontrol af sig selv.

Vi vil holde vores øje på de stadigt skiftende taktik af MageCart hackere.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig