Accueil > Nouvelles Cyber > Latest Magecart Campaign Abuses Legitimate Sites to Exfiltrate Data
CYBER NOUVELLES

La dernière campagne Magecart abuse des sites légitimes pour exfiltrer des données

Des chercheurs en sécurité ont récemment détecté une opération active et continue à grande échelle, administration des attaques d'infiltration Magecart sur des sites Web de commerce électronique légitimes.

La dernière campagne Magecart abuse des sites légitimes pour exfiltrer des données

Nouvelle campagne Magecart détectée dans la nature

Ces dernières semaines ont montré une augmentation Style Magecart campagnes d'écrémage. Cette nouvelle variante est unique en ce sens qu'elle utilise des sites Web légitimes qui permettent aux attaquants de se cacher et de les utiliser pour cibler d'autres sites Web.. L'objectif stratégique des attaques Magecart est de prendre Information personnelle (PII) et les détails de la carte de crédit des magasins en ligne’ pages de paiement.

Alors que les plates-formes Magento ont généralement été ciblées, Les chercheurs d'Akamai ont repéré une histoire différente avec cette campagne car il s'est avéré qu'elle exploitait Magento, WooCommerce, WordPress, et Shopify, signifiant l'élargissement de la base de vulnérabilités potentielles pour les attaquants à l'abus.

La menace de l'écrémage Web est une menace qu'aucune organisation de commerce numérique ne devrait prendre à la légère. Les chercheurs d'Akamai ont détecté les effets d'une telle campagne sur les victimes dans de nombreux pays différents, avec des centaines de milliers de visiteurs par mois impactés. Clairement, cela pourrait signifier des milliers (voire des dizaines de milliers) des victimes de PII et de données de carte de crédit volées. Pire encore, ces attaques peuvent passer inaperçues pendant de longues périodes., laissant les victimes vulnérables pendant longtemps. C'est ce qui s'est passé dans 2022 avec une autre vague d'attaques Magecart, qui a vu 2,468 domaines restant activement infectés à la fin de l'année.




Comment se déroulent les attaques Magecart contre les sites Web de commerce électronique?

Cette campagne cible essentiellement deux groupes différents de victimes.

Le premier groupe est composé d'hôtes victimes – sites dignes de confiance qui sont cooptés pour héberger secrètement le code malveillant utilisé dans l'attaque. Cela permet aux délinquants d'accéder aux victimes sous le couvert d'un site établi, masquant ainsi l'activité malveillante.

Le deuxième groupe, appelées victimes de l'écrémage du Web, est composé de sites Web vulnérables qui sont la cible d'une attaque de type Magecart utilisant de petits extraits de code JavaScript, récupérer efficacement le code d'attaque complet du domaine malveillant hôte.

Les chercheurs en sécurité s'attendent à ce que des campagnes similaires se produisent continuellement à mesure que la poursuite de la défense contre l'écrémage du Web contre les infractions se poursuit. Ainsi, rester préparé et investir dans les dernières technologies de sécurité pour déjouer les adversaires est fortement recommandé, Akamai souligné dans leur rapport.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord