Des chercheurs en sécurité ont récemment détecté une opération active et continue à grande échelle, administration des attaques d'infiltration Magecart sur des sites Web de commerce électronique légitimes.
Nouvelle campagne Magecart détectée dans la nature
Ces dernières semaines ont montré une augmentation Style Magecart campagnes d'écrémage. Cette nouvelle variante est unique en ce sens qu'elle utilise des sites Web légitimes qui permettent aux attaquants de se cacher et de les utiliser pour cibler d'autres sites Web.. L'objectif stratégique des attaques Magecart est de prendre Information personnelle (PII) et les détails de la carte de crédit des magasins en ligne’ pages de paiement.
Alors que les plates-formes Magento ont généralement été ciblées, Les chercheurs d'Akamai ont repéré une histoire différente avec cette campagne car il s'est avéré qu'elle exploitait Magento, WooCommerce, WordPress, et Shopify, signifiant l'élargissement de la base de vulnérabilités potentielles pour les attaquants à l'abus.
La menace de l'écrémage Web est une menace qu'aucune organisation de commerce numérique ne devrait prendre à la légère. Les chercheurs d'Akamai ont détecté les effets d'une telle campagne sur les victimes dans de nombreux pays différents, avec des centaines de milliers de visiteurs par mois impactés. Clairement, cela pourrait signifier des milliers (voire des dizaines de milliers) des victimes de PII et de données de carte de crédit volées. Pire encore, ces attaques peuvent passer inaperçues pendant de longues périodes., laissant les victimes vulnérables pendant longtemps. C'est ce qui s'est passé dans 2022 avec une autre vague d'attaques Magecart, qui a vu 2,468 domaines restant activement infectés à la fin de l'année.
Comment se déroulent les attaques Magecart contre les sites Web de commerce électronique?
Cette campagne cible essentiellement deux groupes différents de victimes.
Le premier groupe est composé d'hôtes victimes – sites dignes de confiance qui sont cooptés pour héberger secrètement le code malveillant utilisé dans l'attaque. Cela permet aux délinquants d'accéder aux victimes sous le couvert d'un site établi, masquant ainsi l'activité malveillante.
Le deuxième groupe, appelées victimes de l'écrémage du Web, est composé de sites Web vulnérables qui sont la cible d'une attaque de type Magecart utilisant de petits extraits de code JavaScript, récupérer efficacement le code d'attaque complet du domaine malveillant hôte.
Les chercheurs en sécurité s'attendent à ce que des campagnes similaires se produisent continuellement à mesure que la poursuite de la défense contre l'écrémage du Web contre les infractions se poursuit. Ainsi, rester préparé et investir dans les dernières technologies de sécurité pour déjouer les adversaires est fortement recommandé, Akamai souligné dans leur rapport.