Zuhause > Cyber ​​Aktuelles > Websites, die mit Magecart-Malware infiziert waren, wurden mehrmals neu infiziert
CYBER NEWS

Seiten Infizierte mit Magecart Malware infiziert mehrmals

Sie können denken, dass Sie sicher sind, nachdem Sie die Malware von Ihrem infizierten Online Magento Shop entfernt haben. Jedoch, es stellt sich heraus, dass die berüchtigte Magecart Malware, zum Ernten von Kreditkartendaten aus der Kasse Formen bekannt, Wieder infiziert auch nach Bereinigungs.

Die Forscher hinter dieser Befunde ist Willem de Groot, der die erfolgreichsten Skimming-Kampagne vor kurzem ausgegraben, durch den MagentoCore Skimmer angetrieben. Bereits im September, der Skimmer hatte bereits infiziert 7,339 Magento-Shops für einen Zeitraum von 6 Monate, somit werden die meisten aggressive Kampagne von Forschern entdeckt.

Der gleiche Forscher ist der Entwickler der MageReport, ein Online-Malware und Schwachstellen-Scanner für Online-Shops. Nach dem United, im letzten Quartal, 1 von 5 durchbrochene Läden wurden infiziert (und gereinigt) mehrmals, einige sogar bis zu 18 mal.

verbunden: MagentoCore: die aggressivste Skimmer Infiziert 60 Shops pro Tag

Wenigstens 40,000 Magecart-Like-Infektionen Entdeckt 3 Jahre

Der Forscher hat Infektionen ähnlich wie Magecart auf mindestens verfolgt 40,000 Domains für die letzten drei Jahre. Seine neuesten Ergebnisse zeigen, dass im August, September und Oktober, die MageReport Scanner kam über Magecart Skimmer auf mehr als 5,400 Domains. Einige dieser Infektionen erwies sich als recht hartnäckig sein, Ausgaben bis zu 12.7 Tage auf infizierten Domains.




Meistens, jedoch, Website-Administratoren erfolgreich entfernt den Schadcode. Noch, die Anzahl der neu infizierte Websites ist immer noch recht groß - 21.3 Prozent, mit einer großen Anzahl von Reinfektionen Ort innerhalb des ersten Tages nehmen oder innerhalb einer Woche. Die durchschnittliche Zeit für eine Reinfektion wurde geschätzt auf 10.5 Tage.

Was ist der Grund für die Reinfektionen? Wie in den Großes erklärt, gibt es mehrere Gründe für die wiederholten Malware Fälle aus:

  • Die Betreiber von Magecart fallen oft Backdoor auf gehackten speichert und Rogue Admin-Konten erstellen.
  • Die Malware-Operatoren effizient Reinfektion Mechanismen wie Datenbank-Trigger und versteckte periodische Aufgaben.
  • Die Betreiber auch Verschleierungstechniken verwenden, ihren Code zu maskieren.
  • Die Betreiber oft verwenden Zero-Day-Exploits anfällig Websites zu hacken.

verbunden: Magecart Hacker stahl Kunden Zahlungskartendaten von Newegg

Magecart-Malware-Verlauf und Überblick über Angriffe

Die Ursprünge von Magecart reichen zwar bis in die Zeit zurück 2010, Berichten zufolge ereignete sich der erste groß angelegte Angriff im Jahr 2015, wie von Sansec dokumentiert. Dieses Cybersicherheitsunternehmen deckte eine verblüffende Entdeckung auf: Cyberkriminelle waren eingedrungen 3,500 Online-Shops durch das Einschleusen von bösartigem Code in die Kopf- oder Fußzeilen der Seiten von Einkaufsseiten. Das injizierte JavaScript identifizierte geschickt Kreditkartennummern, die in Checkout-Formularen eingegeben wurden, und nutzte AJAX, um die Formulardaten zu duplizieren und an einen von den Hackern kontrollierten Ort zu übertragen.

Erstaunlich, Dieser Kompromiss blieb sechs Monate lang aktiv, bevor er entdeckt wurde, Dadurch werden möglicherweise Hunderttausende geraubter Kreditkarten offengelegt. Anschließend, Magecart-Angreifer haben ihre Methoden kontinuierlich verfeinert, einschließlich der Einführung von Exploits, die auf Website-Tools von Drittanbietern abzielen. In 2019, Sie haben Tools wie das Premium-Plugin zur Conversion-Optimierung von Picreel kompromittiert, Einbetten ihres Codes, um Zahlungsdetails auf Tausenden von Websites zu sammeln. Vor allem, Sogar der Google Tag Manager wurde auf ähnliche Weise ausgenutzt.

Im September 2018, Den Magecart-Betreibern gelang ein weiterer großer Erfolg, infiltriert die sicheren Server der beliebten Newegg Website. Alle eingegebenen Daten in der Zeit zwischen August 14 und September 18 war betroffen. Sowohl Desktop- als auch Mobilkunden waren durch den Verstoß gefährdet. Statistiken zeigten, dass die Website mehr hat als 50 Millionen Besucher. Die Tatsache, dass der digitale Skimmer-Code für einen längeren Zeitraum zur Verfügung stand gibt Gründe Sicherheit Forscher zu glauben, dass Millionen von Kunden wurden potenziell betroffen.

Im Februar 2017, die gleichen Forscher ein Stück eines anderen entwickelten Magento Malware, die analysiert wurde Lage der Selbstheilung. Dieser Prozess war möglich dank versteckten Code in der Datenbank der gezielten Website.

Ist Magecart-Malware immer noch im Umlauf? 2023

Kurz gesagt, ja.

Eine kürzlich identifizierte Web-Skimming-Kampagne von Magecart, zeichnet sich durch seine Raffinesse und seinen verdeckten Charakter aus, hat sich speziell auf Magento- und WooCommerce-Websites konzentriert. Vor allem, Zu den Opfern dieser Kampagne zählen Unternehmen, die mit bedeutenden Organisationen im Lebensmittel- und Einzelhandelssektor verbunden sind.

Basierend auf den aufgedeckten Beweisen, es scheint, dass diese Kampagne seit mehreren Wochen aktiv ist, und in bestimmten Fällen, noch länger. Das Besondere an dieser Kampagne ist die Verwendung einer hochentwickelten Tarntechnik, Es überrascht Cybersicherheitsexperten aufgrund seines beispiellosen Niveaus an Raffinesse.

Die Kampagne unterstreicht die ständige Weiterentwicklung der Web-Skimming-Techniken. Diese Methoden werden immer ausgefeilter, Dies stellt erhöhte Herausforderungen bei der Erkennung und Eindämmung durch statische Analyse und externes Scannen dar, Forscher sagen,. In diesem Bereich tätige Bedrohungsakteure entwickeln kontinuierlich Innovationen, Sie wenden effektivere Methoden an, um ihre Angriffe auf den Websites der Opfer zu verbergen und verschiedene Sicherheitsmaßnahmen zu umgehen, die darauf abzielen, sie aufzudecken.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau