C'è un nuovo skimmer in città, ed è attualmente il targeting piccola- e medie imprese.
Lo skimmer proviene dal Gruppo famigerato Magecart, e finora, dati della carta di pagamento da 19 diversi siti web sono stati raccolti.
nuovo skimmer di Magecart: MakeFrame
Secondo i ricercatori RiskIQ, gli usi skimmer iframe ai dati del raccolto, e così è stata soprannominata MakeFrame.
Lo skimmer MakeFrame è stato rilevato alla fine del mese di gennaio. Da allora, diverse versioni sono stati catturati allo stato selvatico, presentando diversi livelli di offuscamento.
In alcuni casi, i ricercatori dicono di aver visto MakeFrame utilizzando siti compromessi per tutte e tre le sue funzioni di hosting il codice di scrematura per sé, caricamento del skimmer su altri siti web compromessi, e exfiltrating i dati rubati. "Ci sono diversi elementi dello skimmer MakeFrame che ci sono familiari, ma è questa tecnica, in particolare, che ci ricorda Magecart Group 7," RiskIQ dice.
Il gruppo di hacker Magecart è stato ampiamente conosciuta per l'utilizzo di siti di vittima per lo sviluppo skimmer.
"In tutti questi casi,, lo skimmer è ospitato sul dominio vittime,”analisi mostra di RiskIQ. "I dati rubati è pubblicato di nuovo allo stesso server o inviati a un altro dominio compromessa."
Un'altra somiglianza che condivide MakeFrame con skimmer sviluppato dal gruppo Magecart è il metodo di exfiltration dei dati raccolti. Lo skimmer sta inviando i dati rubati in forma di file .php, ad altri siti compromessi distribuiti per exfiltration.
Secondo i ricercatori, "ogni sito compromesso utilizzato per exfil dati è stata anche iniettato con una schiumarola ed è stato utilizzato per il codice skimming ospitante caricato su altri siti vittima che."
Il gruppo Magecart è operativo dal 2016. Gli hacker sono noti per sempre mutevoli tattiche per le piattaforme di destinazione di e-commerce per raccogliere i dati delle carte di pagamento.
Va notato che ci sono vari gruppi Magecart. Anche se skimmer sono la loro arma principale di scelta, si schierano altre tattiche dannosi come gli attacchi di forza bruta, spoofing siti di pagamento di terze parti, e l'esecuzione di attacchi contro i router Wi-Fi tramite codice dannoso ai dati dei clienti del raccolto.
Secondo le statistiche RiskIQ, attacchi Magecart sono cresciuti 20 per cento tra la pandemia coronavirus. "Con molte persone costrette a casa costretti ad acquistare ciò che cercano online, la minaccia digitale-skimming per l'e-commerce è così pronunciato come mai,”Dicono i ricercatori.
Gruppo Magecart 12 rilevato nel mese di gennaio 2019
A gennaio 2019, RiskIQ sono imbattuto in un nuovo sottogruppo conosciuto come Gruppo Magecart 12 che sta infettando siti web mirati con l'inserimento del codice di scrematura in una terza parte libreria JavaScript. Questa tecnica carica il codice dannoso in tutti i siti web che utilizzano la biblioteca.
Il gruppo è riuscito a compromettere siti web mirati attraverso Adverline alla fine del 2018.
Va notato che il codice di scrematura del Magecart Gruppo 12 è leggermente diverso, con "un tocco interessante”- si protegge da deobfuscation e analisi eseguendo un controllo di integrità su se stessa.
Manterremo il nostro occhio le tattiche in continua evoluzione degli hacker MageCart.