Er is een nieuwe skimmer in de stad, en het is momenteel gericht op de kleinschalige- en middelgrote bedrijven.
De skimmer komt uit de beruchte Magecart Group, en zo ver, betaalkaart gegevens van 19 verschillende websites is geoogst.
nieuwe skimmer Magecart's: MakeFrame
Volgens RiskIQ onderzoekers, de skimmer gebruik iframes om oogstgegevens, en dus heeft men noemde MakeFrame.
De MakeFrame skimmer werd voor het eerst aan het eind januari. Vanaf dat moment, verschillende versies zijn gevangen in het wild, de presentatie van verschillende niveaus van verduistering.
In sommige gevallen, de onderzoekers zeggen dat ze MakeFrame gezien het gebruik van besmette sites voor alle drie van zijn functies-gastheer van de skimming code zelf, het laden van de skimmer op andere gecompromitteerde websites, en exfiltrating de gestolen gegevens. "Er zijn verschillende elementen van de MakeFrame skimmer die ons vertrouwd zijn, maar het is deze techniek in het bijzonder dat ons herinnert aan Magecart Group 7," RiskIQ zegt.
De Magecart hacken groep is algemeen bekend voor het gebruik slachtoffer plaatsen voor skimmer ontwikkeling.
"In al deze gevallen, de skimmer wordt gehost op het slachtoffer domein,”Analyse blijkt RiskIQ's. "De gestolen gegevens wordt geplaatst terug naar dezelfde server of naar een andere gecompromitteerde domein."
Een andere overeenkomst die MakeFrame aandelen skimmers ontwikkeld door Magecart groep is de werkwijze exfiltratie geoogste data. De skimmer wordt het verzenden van de gestolen gegevens in de vorm van .PHP bestanden, naar andere gecompromitteerde websites ingezet voor exfiltratie.
Volgens de onderzoekers, "elke bedreigde plaats gebruikt voor data exfil werd ook geïnjecteerd met een skimmer en is gebruikt om gastheer skimming code geladen op andere sites en slachtoffer."
De Magecart groep bestaat sinds 2016. De hackers staan bekend om consequent te veranderen tactieken om doel e-commerce platforms om de betaling card gegevens te oogsten.
Opgemerkt dient te worden dat er diverse Magecart groepen. Hoewel skimmers zijn hun primaire wapen van keuze, zij inzetten andere kwaadaardige tactiek zoals brute-force aanvallen, voor de gek houden betaling websites van derden, en het uitvoeren van aanvallen tegen Wi-Fi routers via kwaadaardige code te oogsten klantgegevens.
Volgens de RiskIQ statistieken, Magecart aanvallen zijn gegroeid 20 procent te midden van het coronavirus pandemie. "Met veel home-gebonden mensen gedwongen om te kopen wat ze nodig hebben online, de digitale-skimming bedreiging voor de e-commerce is zo uitgesproken als altijd,”Zeggen de onderzoekers.
Magecart Group 12 gedetecteerd in januari 2019
In januari 2019, RiskIQ kwam een nieuwe subgroep bekend als Magecart Group 12 die infecteert gerichte websites door het invoegen van skimming code in een third-party JavaScript-bibliotheek. Deze techniek laadt de kwaadaardige code in alle websites die de bibliotheek gebruiken.
De groep erin geslaagd om gerichte websites te compromitteren door middel Adverline houdt zich bezig aan het einde van 2018.
Opgemerkt dient te worden dat Magecart Group 12's skimming code is iets anders, met “een interessante wending”- het beschermt zichzelf tegen deobfuscation en analyse door het uitvoeren van een integriteitscontrole op zichzelf.
Wij zullen ons in de gaten houden op de steeds veranderende tactiek van de MageCart hackers.