Casa > Ciber Noticias > MakeFrame: Nueva Magecart Skimmer en la ciudad por Coronavirus
CYBER NOTICIAS

MakeFrame: Nueva Magecart Skimmer en la ciudad por Coronavirus

Hay un nuevo skimmer en la ciudad, y en la actualidad está dirigido a pequeños- y medianas empresas.

El skimmer proviene de la infame Grupo Magecart, y muy lejos, datos de tarjetas de pago de 19 diferentes sitios web se ha cosechado.

nuevo skimmer de Magecart: MakeFrame

Según los investigadores RiskIQ, los usos skimmer iframes a los datos de la cosecha, y así se ha bautizado como MakeFrame.

El skimmer MakeFrame se detectó por primera vez en el final de enero. Desde entonces, varias versiones han sido capturados en el medio silvestre, la presentación de varios niveles de ofuscación.

En algunos casos, los investigadores dicen que han visto MakeFrame usando sitios comprometidos para los tres de sus funciones de alojamiento del código en sí desnatado, cargar el skimmer en otros sitios web comprometidos, y exfiltrating los datos robados. "Hay varios elementos del skimmer MakeFrame que nos son familiares, pero es esta técnica en particular que nos recuerda Magecart Grupo 7," RiskIQ dice.




El grupo de hackers Magecart ha sido ampliamente conocido por el uso de sitios de víctimas para el desarrollo skimmer.
"En todos estos casos, el skimmer está alojado en el dominio de la víctima,”muestra el análisis de RiskIQ. "Los datos robados se devuelve al mismo servidor o enviados a otro dominio comprometida."

Otra similitud que comparte MakeFrame con skimmers desarrollado por el grupo Magecart es el método de exfiltración de datos cosechados. El skimmer es el envío de los datos robados en forma de archivos .PHP, a otros sitios comprometidos desplegados para exfiltración.

De acuerdo con los investigadores, "cada sitio comprometido utilizado para exfil datos también ha sido inyectado con una espumadera y se ha utilizado para codificar descremado anfitrión cargado en otros sitios de la víctima, así."

El grupo Magecart ha estado operando desde 2016. Los piratas informáticos son conocidos por cambiantes tácticas constantemente a plataformas de comercio electrónico de destino para cosechar datos de tarjetas de pago.

Debe tenerse en cuenta que hay varios grupos Magecart. A pesar de que los skimmers son su principal arma de elección, despliegan otras tácticas maliciosas, tales como ataques de fuerza bruta, spoofing los sitios de pago de terceros, y llevar a cabo ataques contra los routers Wi-Fi a través de un código malicioso a los datos del cliente de la cosecha.

Según las estadísticas RiskIQ, Magecart ataques han crecido 20 ciento en medio de la pandemia del coronavirus. "Con mucha gente confinados en sus hogares obligados a comprar lo que necesita en línea, la amenaza digital descremado con el comercio electrónico es tan pronunciada como siempre,”Dicen los investigadores.

Grupo Magecart 12 detectado en enero 2019

En Enero 2019, RiskIQ se encontró con un nuevo subgrupo conocido como Grupo Magecart 12 que está infectando sitios web dirigidos por la inserción de código descremado en un tercero biblioteca JavaScript. Esta técnica carga el código malicioso en todos los sitios web que utilizan la biblioteca.

El grupo logró comprometer sitios web dirigidos a través Adverline al final de 2018.

Debe tenerse en cuenta que el código de desnatado Magecart Grupo 12 es ligeramente diferente, con "un giro interesante”- que se protege de deobfuscation y análisis mediante la realización de una comprobación de integridad sobre sí misma.

Vamos a mantener nuestros ojos en las tácticas en constante evolución de los piratas informáticos MageCart.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo