悪名高いMagecartハッキンググループは、eコマースサイトに対する大規模な攻撃の背後にある資金を提供されています.
彼らはJavaScriptコードを偽造の大手ブランド製品をリストする多数のサイトに置き換えることがわかっています. 例にはナイキのようなものが含まれます, アディダスとコンバース—スポーツシューズ, バッグ, アパレルとアクセサリー.
Magecartハッカーが標的とするeコマースサイト, 上場商品の偽造品による変更
新しいサイトによると、複数の大規模なeコマースサイトが悪名高いMagecartハッキンググループによって侵害されました セキュリティレポート. 世界的な調査によると、犯罪者は使用されているコンテンツ管理システムの弱点を利用していることがわかっています (Magento) そしてそれらを乗っ取ることができました. 多数の感染の理由は、PHPエンジンやMagentoシステムを含むパッチが適用されていないサーバーソフトウェアが広まっているためです。. Magecartハッカーは、脆弱性を探すためにネットワーク全体をスキャンするために自動化されたスイートを使用したと思われます. バグが特定されると、マルウェアプラットフォームは自動的にインストールに感染します. このような自動侵入テスト攻撃は、サイトを乗っ取るために使用される最も一般的な方法の1つです。.
ハッカーがサイトのコンテンツと管理パネルにアクセスできる場合、ハッカーは多数の悪意のあるアクションを引き起こす可能性があります. 最近の攻撃の場合、これには以下が含まれます:
- スキミングコードの挿入 — Magecartハッカーは、スクリプトを自動化して、Magentoシステムの一部と呼ばれる場所を特定します。 translate.js テンプレートとコンテンツの翻訳に関連するJavaScriptを格納します. 悪意のあるコードの内部に挿入され、中国にあるサーバーに支払い関連の情報が自動的に転送されます.
- アカウントデータの盗難 —コンテンツ管理システムに侵入することにより、ハッカーが管理アカウントのアカウントデータを盗む可能性があります, 会社の業務の一部である内部情報と同様に. 収集された情報は、恐喝目的または恐喝に使用できます. 過去の攻撃から、場合によってはコンピュータハッカーもそのような投稿をしていることがわかっています。 “データダンプ” ハッカーの地下市場でのオークション.
犯罪集団によって実行されるこれらの攻撃は、1日で数千のサイトに感染する可能性があります. これらの偽造ブランドショップの多くは、正規および公式のブランドストアを彷彿とさせるデザインとテキストレイアウトを使用しています。. このような攻撃は今後も続くと予想されます. もう一度 すべてのサイト管理者に、CMSインストールに常に最新のソフトウェアアップデートを適用するように促します.