Accueil > Nouvelles Cyber > MakeFrame: Nouvelle Magecart Skimmer en ville pour coronavirus
CYBER NOUVELLES

MakeFrame: Nouvelle Magecart Skimmer en ville pour coronavirus

Il y a un nouveau skimmer en ville, et vise actuellement faible- et les entreprises de taille moyenne.

Le skimmer vient du tristement célèbre groupe Magecart, et jusqu'à présent, les données de cartes de paiement de 19 différents sites ont été récoltés.

nouveau skimmer de Magecart: MakeFrame

Selon les chercheurs de RiskIQ, les utilisations de l'écumoire IFRAMEs données récolte, et donc il a été surnommé MakeFrame.

Le skimmer MakeFrame a d'abord été détectée à la fin de Janvier. Depuis, plusieurs versions ont été capturés dans la nature, présentant différents niveaux de faux-fuyants.

Dans certains cas,, les chercheurs disent qu'ils ont vu MakeFrame en utilisant des sites compromis pour trois de ses fonctions d'hébergement le code d'écrémage lui-même, le chargement du skimmer sur d'autres sites compromis, et exfiltration les données volées. "Il y a plusieurs éléments du skimmer MakeFrame qui nous sont familiers, mais il est cette technique en particulier qui nous rappelle Groupe Magecart 7," RiskIQ dit.




Le groupe de piratage Magecart a été largement connu pour l'utilisation de sites de victimes pour le développement skimmer.
"Dans tous ces cas,, le skimmer est hébergé sur le domaine de la victime,» L'analyse de RiskIQ montre. "Les données volées sont réaffectés au même serveur ou envoyé à un autre domaine compromis."

Une autre similarité qui part MakeFrame avec skimmers mis au point par le groupe Magecart est la méthode de l'exfiltration de données récoltées. Le skimmer envoie les données volées sous la forme de fichiers .php, à d'autres sites compromis déployés pour exfiltration.

Selon les chercheurs, "chaque site compromis utilisé pour exfil de données a également été injecté avec une écumoire et a été utilisé pour le code d'écrémage hôte chargé sur d'autres sites de la victime aussi bien."

Le groupe Magecart fonctionne depuis 2016. Les pirates sont connus pour changer constamment tactiques aux plates-formes de commerce électronique cible pour récolter des données de cartes de paiement.

Il convient de noter qu'il existe différents groupes Magecart. Même si écumoires sont leur arme principale de choix, ils déploient d'autres tactiques malveillantes telles que les attaques par force brute, usurpation d'identité des sites de paiement tiers, et en effectuant des attaques contre les routeurs Wi-Fi via un code malveillant aux données client récolte.

Selon les statistiques de RiskIQ, les attaques ont augmenté Magecart 20 pour cent au milieu de la pandémie coronavirus. "Avec beaucoup de gens liés à la maison obligés d'acheter ce dont ils ont besoin en ligne, la menace numérique-écrémage au commerce électronique est aussi prononcé que jamais,» Les chercheurs disent.

Groupe Magecart 12 détectée en Janvier 2019

En janvier 2019, RiskIQ est tombé sur un nouveau sous-groupe connu sous le nom Groupe Magecart 12 qui est l'infection des sites Web ciblés en insérant le code d'écrémage dans une bibliothèque JavaScript tiers. Cette technique charge le code malveillant dans tous les sites qui utilisent la bibliothèque.

Le groupe a réussi à faire des compromis sites ciblés par Adverline à la fin de 2018.

Il convient de noter que le code de l'écrémage du groupe Magecart 12 est légèrement différent, avec "une tournure intéressante» - il se protège de désobfuscation et l'analyse en effectuant un contrôle d'intégrité sur elle-même.

Nous garderons notre œil sur les tactiques en constante évolution des pirates MageCart.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord