Zuhause > Cyber ​​Aktuelles > MakeFrame: New Magecart Skimmer in Stadt für Corona
CYBER NEWS

MakeFrame: New Magecart Skimmer in Stadt für Corona

Es gibt eine neue Skimmer in der Stadt, und es wird zur Zeit auf kleine- und mittlere Unternehmen.

Der Skimmer stammt aus der berüchtigten Magecart Gruppe, und soweit, Zahlungskartendaten aus 19 verschiedene Websites wurden geerntet.

Magecart Der neue Skimmer: MakeFrame

Nach RiskIQ Forscher, die Skimmer benutzt Iframes zu Erntedaten, und so wurde es genannt MakeFrame.

Der MakeFrame Skimmer wurde zuerst am Ende Januar detektiert. Seit damals, mehrere Versionen wurden in der Wildnis gefangen, präsentiert verschiedene Ebenen der Verschleierung.

In einigen Fällen, Die Forscher sagen, dass sie MakeFrame mit manipulierter Websites für alle drei Funktionen-Hosting der Skimming-Code selbst gesehen haben, Laden Sie den Skimmer auf anderen manipulierten Websites, und die gestohlenen Daten exfiltrating. "Es gibt mehrere Elemente des MakeFrame Skimmer, die uns vertraut sind, aber es ist diese Technik vor allem, die uns von Magecart Gruppe erinnert 7," RiskIQ sagt.




Die Magecart Hacker-Gruppe wurde für die Verwendung von Opferstellen für Skimmer Entwicklung weithin bekannt.
"In all diesen Fällen, der Skimmer wird auf das Opfer Domain gehostet,“RiskIQ Analyse zeigt. "Die gestohlenen Daten werden zurück auf den gleichen Server gesendet oder an einem anderen kompromittierten Domain gesendet."

Eine weitere Ähnlichkeit dass MakeFrame Anteile mit Skimmer durch die Magecart Gruppe entwickelt wurde, ist die Methode der der geernteten exfiltration Daten. Der Skimmer sendet die gestohlenen Daten in Form von Dateien .PHP, anderen für exfiltration eingesetzt kompromittierten Websites.

Nach Angaben der Forscher, "jede kompromittiert eigene Website für Daten exfil verwendet wird ebenfalls mit einem Skimmer injiziert worden und wird dem Host-Skimming-Code verwendet worden, wie auch auf anderen Opfern Websites geladen."

Die Magecart Gruppe arbeitet seit 2016. Der Hacker wird konsequent ändernden Taktiken zur Ziel-E-Commerce-Plattformen bekannt Zahlungskartendaten zu ernten.

Es sollte beachtet werden, dass es verschiedene Magecart Gruppen. Obwohl Skimmer sind ihre primäre Waffe der Wahl, sie bereitstellen andere bösartige Taktiken wie Brute-Force-Angriffe, Spoofing Dritte Zahlung Websites, und Angriffe auf Wi-Fi-Router über bösartigen Code zu ernten Kundendaten durchführen.

Nach RiskIQ Statistiken, Magecart Angriffe gewachsen 20 Prozent unter der corona Pandemie. "Mit vielen hausgebundenen Menschen Kauf gezwungen, was brauchen sie online, die Digital-Skimming Bedrohung für E-Commerce ist wie eh und je ausgesprochen,“Sagen die Forscher.

Magecart Gruppe 12 im Januar detektiert 2019

Im Januar 2019, RiskIQ stieß auf eine neue Untergruppe bekannt als Magecart Gruppe 12 die gezielte Websites infiziert durch Skimming-Code in einem Dritt Einfügen von JavaScript-Bibliothek. Diese Technik lädt den bösartigen Code in alle Webseiten, die die Bibliothek nutzen.

Die Gruppe verwaltet gezielt Websites durch Adverline Kompromiss am Ende 2018.

Es sollte beachtet werden, dass Magecart Gruppe 12 des Skimming-Code ist etwas anders, mit „eine interessante Wendung“- es schützt sich vor deobfuscation und Analyse durch eine Integritätsprüfung auf sich selbst durchführen.

Wir werden unser Auge auf die sich ständig weiterentwickelnden Taktik des MageCart Hacker.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau