Casa > cibernético Notícias > MakeFrame: New Magecart Skimmer na cidade para Coronavirus
CYBER NEWS

MakeFrame: New Magecart Skimmer na cidade para Coronavirus

Há um novo skimmer na cidade, e atualmente está alvejando pequena- e porte-médio.

O skimmer vem do Grupo infame Magecart, e até agora, os dados do cartão de pagamento de 19 diferentes sites foi colhida.

nova skimmer de Magecart: MakeFrame

De acordo com pesquisadores RiskIQ, os usos skimmer iframe aos dados de colheita, e, assim, ele foi apelidado MakeFrame.

A escumadeira MakeFrame foi detectada pela primeira vez ao fim de Janeiro de. Desde então, várias versões foram capturados na natureza, apresentando vários níveis de obscurecimento.

Em alguns casos, os pesquisadores dizem ter visto MakeFrame utilizando sites comprometidos para todos os três de suas funções de hospedagem do próprio código desnatação, carregar o skimmer em outros sites comprometidos, e exfiltrating os dados roubados. “Existem vários elementos do skimmer MakeFrame que nos são familiares, mas é esta técnica em particular, que nos lembra Grupo Magecart 7,” RiskIQ diz.




O grupo de hackers Magecart tem sido amplamente conhecido por usar sites vítimas para o desenvolvimento skimmer.
Em todos esses casos, o skimmer está hospedado no domínio vítima,”mostra a análise de RiskIQ. “Os dados roubados é enviada de volta para o mesmo servidor ou enviados para outro domínio comprometida.”

Outra semelhança que partes MakeFrame com escumadeiras desenvolvido pelo grupo Magecart é o método de exfi de dados colhidos. O skimmer está enviando os dados roubados em forma de arquivos .php, para outros sítios implantados comprometidos por exfi.

De acordo com os pesquisadores, “cada local comprometida utilizado para exfil dados também foi injectado com uma escumadeira e tem sido usado para código de desnatação hospedeiro carregado em outros locais vítima como bem.

O grupo Magecart está em funcionamento desde 2016. Os hackers são conhecidos por constantemente mudando táticas para plataformas alvo de e-commerce para colher dados de cartões de pagamento.

Deve-se notar que existem vários grupos Magecart. Mesmo que skimmers são a sua principal arma de escolha, eles implantar outras táticas maliciosas como ataques de força bruta, spoofing locais de pagamento de terceiros, e realizando ataques contra routers Wi-Fi através de códigos maliciosos para os dados do cliente colheita.

De acordo com estatísticas RiskIQ, ataques Magecart têm crescido 20 por cento em meio à pandemia de coronavírus. “Com muitas pessoas casa-bound forçados a comprar o que precisam on-line, a ameaça digital de desnatação de e-commerce é tão pronunciada como sempre,”Dizem os pesquisadores.

Grupo Magecart 12 detectados em janeiro 2019

Em janeiro 2019, RiskIQ veio através de um novo subgrupo conhecido como Grupo Magecart 12 que está infectando sites segmentados através da inserção de código de desnatação em uma biblioteca JavaScript de terceiros. Esta técnica carrega o código malicioso em todos os sites que utilizam a biblioteca.

O grupo conseguiu compromisso alvo sites através Adverline no final de 2018.

Deve-se notar que o código desnatação Grupo Magecart 12 de é ligeiramente diferente, com “uma torção interessante”- ele se protege da deobfuscation e análise através da realização de uma verificação de integridade em si.

Vamos manter o nosso olhar sobre as táticas em constante evolução dos hackers MageCart.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo