Há um novo skimmer na cidade, e atualmente está alvejando pequena- e porte-médio.
O skimmer vem do Grupo infame Magecart, e até agora, os dados do cartão de pagamento de 19 diferentes sites foi colhida.
nova skimmer de Magecart: MakeFrame
De acordo com pesquisadores RiskIQ, os usos skimmer iframe aos dados de colheita, e, assim, ele foi apelidado MakeFrame.
A escumadeira MakeFrame foi detectada pela primeira vez ao fim de Janeiro de. Desde então, várias versões foram capturados na natureza, apresentando vários níveis de obscurecimento.
Em alguns casos, os pesquisadores dizem ter visto MakeFrame utilizando sites comprometidos para todos os três de suas funções de hospedagem do próprio código desnatação, carregar o skimmer em outros sites comprometidos, e exfiltrating os dados roubados. “Existem vários elementos do skimmer MakeFrame que nos são familiares, mas é esta técnica em particular, que nos lembra Grupo Magecart 7,” RiskIQ diz.
O grupo de hackers Magecart tem sido amplamente conhecido por usar sites vítimas para o desenvolvimento skimmer.
“Em todos esses casos, o skimmer está hospedado no domínio vítima,”mostra a análise de RiskIQ. “Os dados roubados é enviada de volta para o mesmo servidor ou enviados para outro domínio comprometida.”
Outra semelhança que partes MakeFrame com escumadeiras desenvolvido pelo grupo Magecart é o método de exfi de dados colhidos. O skimmer está enviando os dados roubados em forma de arquivos .php, para outros sítios implantados comprometidos por exfi.
De acordo com os pesquisadores, “cada local comprometida utilizado para exfil dados também foi injectado com uma escumadeira e tem sido usado para código de desnatação hospedeiro carregado em outros locais vítima como bem.”
O grupo Magecart está em funcionamento desde 2016. Os hackers são conhecidos por constantemente mudando táticas para plataformas alvo de e-commerce para colher dados de cartões de pagamento.
Deve-se notar que existem vários grupos Magecart. Mesmo que skimmers são a sua principal arma de escolha, eles implantar outras táticas maliciosas como ataques de força bruta, spoofing locais de pagamento de terceiros, e realizando ataques contra routers Wi-Fi através de códigos maliciosos para os dados do cliente colheita.
De acordo com estatísticas RiskIQ, ataques Magecart têm crescido 20 por cento em meio à pandemia de coronavírus. “Com muitas pessoas casa-bound forçados a comprar o que precisam on-line, a ameaça digital de desnatação de e-commerce é tão pronunciada como sempre,”Dizem os pesquisadores.
Grupo Magecart 12 detectados em janeiro 2019
Em janeiro 2019, RiskIQ veio através de um novo subgrupo conhecido como Grupo Magecart 12 que está infectando sites segmentados através da inserção de código de desnatação em uma biblioteca JavaScript de terceiros. Esta técnica carrega o código malicioso em todos os sites que utilizam a biblioteca.
O grupo conseguiu compromisso alvo sites através Adverline no final de 2018.
Deve-se notar que o código desnatação Grupo Magecart 12 de é ligeiramente diferente, com “uma torção interessante”- ele se protege da deobfuscation e análise através da realização de uma verificação de integridade em si.
Vamos manter o nosso olhar sobre as táticas em constante evolução dos hackers MageCart.