Zuhause > Cyber ​​Aktuelles > Latest Magecart Campaign Abuses Legitimate Sites to Exfiltrate Data
CYBER NEWS

Die neueste Magecart-Kampagne missbraucht legitime Websites, um Daten zu exfiltrieren

Sicherheitsforscher haben kürzlich einen aktiven und kontinuierlichen Betrieb in großem Umfang festgestellt, Verwaltung von Magecart-Infiltrationsangriffen auf legitime E-Commerce-Websites.

Die neueste Magecart-Kampagne missbraucht legitime Websites, um Daten zu exfiltrieren

Neue Magecart-Kampagne in freier Wildbahn entdeckt

Die letzten Wochen haben einen Anstieg gezeigt Magecart-Stil Skimmer-Kampagnen. Diese neue Variante ist insofern einzigartig, als sie legitime Websites nutzt, die es Angreifern ermöglichen, sie zu verbergen und zum Angriff auf andere Websites zu nutzen. Das strategische Ziel von Magecart-Angriffen ist die Einnahme persönliche Informationen (PII) und Kreditkartendaten von Online-Shops’ Checkout-Seiten.

Dabei wurden typischerweise Magento-Plattformen ins Visier genommen, Die Forscher von Akamai kamen bei dieser Kampagne auf etwas anderes, da sich herausstellte, dass sie Magento ausnutzte, WooCommerce, Wordpress, und Shopify, Dies bedeutet, dass die Zahl potenzieller Schwachstellen für Angreifer immer größer wird.

Die Gefahr des Web-Skimming ist eine Gefahr, die kein Unternehmen des digitalen Handels auf die leichte Schulter nehmen sollte. Akamai-Forscher haben die Auswirkungen einer solchen Kampagne auf Opfer in zahlreichen verschiedenen Ländern festgestellt, Hunderttausende Besucher pro Monat sind betroffen. Deutlich, das könnte Tausende bedeuten (oder sogar Zehntausende) der Opfer gestohlener PII- und Kreditkartendaten. Schlimmer noch ist, dass diese Angriffe über längere Zeiträume unentdeckt bleiben können, Dadurch bleiben die Opfer lange Zeit verwundbar. Das ist passiert 2022 mit einer weiteren Welle von Magecart-Angriffen, was sah 2,468 Domains, die bis zum Jahresende weiterhin aktiv infiziert waren.




Wie laufen die Magecart-Angriffe auf E-Commerce-Websites ab??

Diese Kampagne zielt im Wesentlichen auf zwei unterschiedliche Opfergruppen ab.

Die erste Gruppe besteht aus Wirtsopfern – vertrauenswürdige Websites, die dazu bestimmt sind, den bei dem Angriff verwendeten Schadcode heimlich zu hosten. Dies ermöglicht es den Tätern, unter dem Deckmantel einer etablierten Website Zugang zu Opfern zu erhalten, Dadurch wird die böswillige Aktivität verschleiert.

Die zweite Gruppe, werden als Web-Skimming-Opfer bezeichnet, besteht aus anfälligen Websites, die das Ziel eines Angriffs im Magecart-Stil sind, der kleine JavaScript-Codeschnipsel verwendet, Der vollständige Angriffscode wird effektiv von der bösartigen Hostdomäne abgerufen.

Sicherheitsforscher gehen davon aus, dass es weiterhin zu ähnlichen Kampagnen kommen wird, da die Bemühungen zur Abwehr von Web-Skimming gegen Angriffe weitergehen. So, Es wird dringend empfohlen, vorbereitet zu bleiben und in die neuesten Sicherheitstechnologien zu investieren, um die Gegner zu überlisten, Akamai wies darauf hin in ihrem Bericht.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau