町に新しいスキマーがいます, 現在、小規模を対象としています- および中規模企業.
スキマーは悪名高いMagecartグループから来ています, そしてこれまでのところ, からの支払いカードデータ 19 さまざまなウェブサイトが収集されました.
Magecartの新しいスキマー: MakeFrame
RiskIQの研究者によると, スキマーはiframeを使用してデータを収集します, したがって、MakeFrameと呼ばれています.
MakeFrameスキマーは1月末に最初に検出されました. それ以来, いくつかのバージョンが野生で捕らえられています, さまざまなレベルの難読化を提示する.
ある場合には, 研究者たちは、MakeFrameがその3つの機能すべてに侵害されたサイトを使用しているのを見たと言います—スキミングコード自体をホストします, 他の侵害されたWebサイトにスキマーをロードする, 盗まれたデータを盗み出す. 「「私たちに馴染みのあるMakeFrameスキマーのいくつかの要素があります, しかし、特にこのテクニックがMagecartGroupを思い出させます。 7,」 RiskIQ 言う.
Magecartハッキンググループは、スキマー開発に被害者のサイトを使用することで広く知られています.
「「これらすべての場合, スキマーは被害者のドメインでホストされています,」RiskIQの分析は. 「「盗まれたデータは同じサーバーにポストバックされるか、別の侵害されたドメインに送信されます.」
MakeFrameがMagecartグループによって開発されたスキマーと共有するもう1つの類似点は、収集されたデータの抽出方法です。. スキマーは盗んだデータを.PHPファイルの形式で送信しています, 流出のために配備された他の侵害されたサイトへ.
研究者によると, 「「データの抽出に使用された侵害された各サイトにもスキマーが注入され、他の被害者のサイトにロードされたスキミングコードをホストするためにも使用されています.」
Magecartグループはそれ以来運営されています 2016. ハッカーは、ペイメントカードデータを収集するためにeコマースプラットフォームをターゲットにするために一貫して戦術を変更することで知られています.
さまざまなMagecartグループがあることに注意してください. スキマーが彼らの主な武器ですが, ブルートフォース攻撃などの他の悪意のある戦術を展開します, サードパーティの支払いサイトのなりすまし, 悪意のあるコードを介してWi-Fiルーターに対して攻撃を実行し、顧客データを収集します.
RiskIQ統計によると, Magecart攻撃は成長しました 20 コロナウイルスのパンデミックの中での割合. 「「多くの在宅の人々がオンラインで必要なものを購入することを余儀なくされています, eコマースに対するデジタルスキミングの脅威は相変わらず顕著です,」研究者は言う.
メイジカートグループ 12 1月に検出 2019
1月に 2019, RiskIQは、 メイジカートグループ 12 サードパーティのJavaScriptライブラリにスキミングコードを挿入することで、標的のWebサイトに感染しています。. この手法は、ライブラリを利用するすべてのWebサイトに悪意のあるコードをロードします.
このグループは、最後にAdverlineを介して標的のWebサイトを侵害することに成功しました。 2018.
MagecartGroup12のスキミングコードはわずかに異なることに注意してください。, と "面白いひねり」–自身の整合性チェックを実行することにより、難読化解除と分析から自身を保護します.
MageCartハッカーの進化し続ける戦術に目を光らせていきます.