>> サイバーニュース > Sites Infected with Magecart Malware Reinfected Multiple Times
サイバーニュース

Magecartマルウェアに感染したサイトが複数回再感染

感染したオンラインMagentoストアからマルウェアを削除した後は、安全だと思うかもしれません。. でも, 悪名高いMagecartマルウェアであることが判明しました, チェックアウトフォームからクレジットカードの詳細を収集することで知られています, クリーンアップ後も再感染.

これらの調査結果の背後にある研究者は、最近最も成功したスキミングキャンペーンを発掘したウィレムデグルートです, MagentoCoreスキマーによって駆動. 9月に戻る, スキマーはすでに感染していた 7,339 Magentoは一定期間保管します 6 月, したがって、研究者によって発見された最も積極的なキャンペーンになります.

同じ研究者はの開発者です MageReport, オンラインストア用のオンラインマルウェアおよび脆弱性スキャナー. deGrootによると, 前四半期に, 1 から 5 違反した店舗が感染した (と掃除) 複数回, いくつかまで 18 時間.

関連している: MagentoCore: 最も攻撃的なスキマー感染 60 1日あたりの店舗数

少なくとも 40,000 Magecartのような感染症が発見されました 3 年

研究者は少なくともMagecartと同様の感染を追跡しました 40,000 過去3年間のドメイン. 彼の最新の調査結果は、8月中に, 9月と10月, MageReportスキャナーはMagecartスキマーに出くわしました 5,400 ドメイン. これらの感染症のいくつかは非常に持続的であることが判明しました, までの支出 12.7 感染したドメインの日数.




ほとんどの場合, でも, Webサイト管理者は、悪意のあるコードを正常に削除しました. まだ, 再感染したサイトの数はまだかなり多いです– 21.3 パーセント, 初日または1週間以内に多数の再感染が発生します. 再感染の平均期間は次のように推定されました。 10.5 日々.

再感染の理由は何ですか? deGrootによって説明されているように, 繰り返されるマルウェアのケースを説明するいくつかの理由があります:

  • Magecartのオペレーターは、ハッキングされたストアにバックドアをドロップし、不正な管理者アカウントを作成することがよくあります。.
  • マルウェアオペレーターは、データベーストリガーや隠された定期的なタスクなどの効率的な再感染メカニズムを使用します.
  • オペレーターはまた、難読化手法を使用してコードをマスクします.
  • オペレーターは、脆弱なサイトをハッキングするためにゼロデイエクスプロイトを使用することがよくあります.

関連している: MagecartハッカーがNeweggから顧客の支払いカードデータを盗んだ

Magecart マルウェアの歴史と攻撃の概要

Magecart の起源はおよそ 10 年前に遡ります。 2010, 伝えられるところによれば、最初の大規模攻撃は年に発生した 2015, Sansec によって文書化されたとおり. このサイバーセキュリティ会社は、サイバー犯罪者が侵入していたという驚くべき事実を明らかにしました。 3,500 ショッピング サイトのページのヘッダーまたはフッターに悪意のあるコードを挿入してオンライン ストアを攻撃する. 注入された JavaScript は、チェックアウト フォームに入力されたクレジット カード番号を巧みに識別し、AJAX を利用してフォーム データを複製し、ハッカーが管理する場所に送信しました。.

驚くべきことに, この侵害は、検出されるまでの 6 か月間活動が継続しました。, 収集された数十万枚のクレジット カードが流出する可能性がある. 続いて, Magecart の攻撃者は、その手法を継続的に改良してきました。, サードパーティの Web サイト ツールをターゲットとしたエクスプロイトの起動を含む. の 2019, 彼らは Picreel プレミアム変換最適化プラグインなどのツールを侵害しました, コードを埋め込んで、数千の Web サイトから支払いの詳細を収集する. 特に, Google タグマネージャーでも同様の方法で悪用されています.

九月に 2018, Magecart オペレーターがまた大きなヒットを飛ばしました, 人気のNeweggサイトの安全なサーバーに侵入する. 8月からの期間に入力されたすべてのデータ 14 と9月 18 影響を受けた. デスクトップとモバイルの両方の顧客が侵害によって被害を受けました. 統計によると、このサイトには 50 百万人の訪問者. デジタルスキマーコードがかなりの期間利用可能であったという事実は、セキュリティ研究者に何百万もの顧客が潜在的に影響を受けたと信じる理由を与えます.

2月中 2017, 同じ研究者が、別の進化したMagentoマルウェアの一部を分析しました。 自己回復が可能. このプロセスは、対象のWebサイトのデータベースに隠されたコードのおかげで可能でした.

Magecart マルウェアはまだ存在していますか 2023

すぐに言った, はい.

最近特定された Magecart Web スキミング キャンペーン, 洗練さと秘密の性質を特徴とする, 特に Magento と WooCommerce Web サイトをターゲットにしています. 特に, このキャンペーンの被害者には、食品および小売業界の重要な組織に関連する団体が含まれます。.

明らかにされた証拠に基づいて, このキャンペーンは数週間前から実施されているようです, そして特定の場合には, さらに長いです. このキャンペーンを特徴づけているのは、高度な隠蔽技術の利用です。, 前例のないレベルの洗練さによりサイバーセキュリティ専門家を驚かせる.

このキャンペーンは、Web スキミング技術の絶え間ない進化を強調しています。. これらの手法はますます高度化しています。, 静的解析と外部スキャンによる検出と軽減に対する高い課題を提起, 研究者は言う. この分野で活動する脅威アクターは継続的に革新を行っています, 被害者の Web サイト内で攻撃を隠蔽し、攻撃を暴露するために設計されたさまざまなセキュリティ対策を回避するためのより効果的な方法を採用します。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します