Huis > Cyber ​​Nieuws > MakeFrame: Nieuwe Magecart Skimmer in de stad voor coronavirus
CYBER NEWS

MakeFrame: Nieuwe Magecart Skimmer in de stad voor coronavirus

Er is een nieuwe skimmer in de stad, en het is momenteel gericht op de kleinschalige- en middelgrote bedrijven.

De skimmer komt uit de beruchte Magecart Group, en zo ver, betaalkaart gegevens van 19 verschillende websites is geoogst.

nieuwe skimmer Magecart's: MakeFrame

Volgens RiskIQ onderzoekers, de skimmer gebruik iframes om oogstgegevens, en dus heeft men noemde MakeFrame.

De MakeFrame skimmer werd voor het eerst aan het eind januari. Vanaf dat moment, verschillende versies zijn gevangen in het wild, de presentatie van verschillende niveaus van verduistering.

In sommige gevallen, de onderzoekers zeggen dat ze MakeFrame gezien het gebruik van besmette sites voor alle drie van zijn functies-gastheer van de skimming code zelf, het laden van de skimmer op andere gecompromitteerde websites, en exfiltrating de gestolen gegevens. "Er zijn verschillende elementen van de MakeFrame skimmer die ons vertrouwd zijn, maar het is deze techniek in het bijzonder dat ons herinnert aan Magecart Group 7," RiskIQ zegt.




De Magecart hacken groep is algemeen bekend voor het gebruik slachtoffer plaatsen voor skimmer ontwikkeling.
"In al deze gevallen, de skimmer wordt gehost op het slachtoffer domein,”Analyse blijkt RiskIQ's. "De gestolen gegevens wordt geplaatst terug naar dezelfde server of naar een andere gecompromitteerde domein."

Een andere overeenkomst die MakeFrame aandelen skimmers ontwikkeld door Magecart groep is de werkwijze exfiltratie geoogste data. De skimmer wordt het verzenden van de gestolen gegevens in de vorm van .PHP bestanden, naar andere gecompromitteerde websites ingezet voor exfiltratie.

Volgens de onderzoekers, "elke bedreigde plaats gebruikt voor data exfil werd ook geïnjecteerd met een skimmer en is gebruikt om gastheer skimming code geladen op andere sites en slachtoffer."

De Magecart groep bestaat sinds 2016. De hackers staan ​​bekend om consequent te veranderen tactieken om doel e-commerce platforms om de betaling card gegevens te oogsten.

Opgemerkt dient te worden dat er diverse Magecart groepen. Hoewel skimmers zijn hun primaire wapen van keuze, zij inzetten andere kwaadaardige tactiek zoals brute-force aanvallen, voor de gek houden betaling websites van derden, en het uitvoeren van aanvallen tegen Wi-Fi routers via kwaadaardige code te oogsten klantgegevens.

Volgens de RiskIQ statistieken, Magecart aanvallen zijn gegroeid 20 procent te midden van het coronavirus pandemie. "Met veel home-gebonden mensen gedwongen om te kopen wat ze nodig hebben online, de digitale-skimming bedreiging voor de e-commerce is zo uitgesproken als altijd,”Zeggen de onderzoekers.

Magecart Group 12 gedetecteerd in januari 2019

In januari 2019, RiskIQ kwam een ​​nieuwe subgroep bekend als Magecart Group 12 die infecteert gerichte websites door het invoegen van skimming code in een third-party JavaScript-bibliotheek. Deze techniek laadt de kwaadaardige code in alle websites die de bibliotheek gebruiken.

De groep erin geslaagd om gerichte websites te compromitteren door middel Adverline houdt zich bezig aan het einde van 2018.

Opgemerkt dient te worden dat Magecart Group 12's skimming code is iets anders, met “een interessante wending”- het beschermt zichzelf tegen deobfuscation en analyse door het uitvoeren van een integriteitscontrole op zichzelf.

Wij zullen ons in de gaten houden op de steeds veranderende tactiek van de MageCart hackers.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens