Casa > cibernético Notícias > Sites infectados com malware Magecart reinfectados várias vezes
CYBER NEWS

Sites infectados com Magecart Malware infectado várias vezes

Você pode pensar que você está a salvo depois de ter removido o malware de sua loja Magento on-line infectado. Contudo, verifica-se que o malware Magecart infame, conhecido por colheita detalhes do cartão de crédito de formas de verificação geral, re-infecta mesmo após clean-up.

O pesquisador por trás dessas descobertas é Willem de Groot, que recentemente descobriu a campanha de skimming de maior sucesso, conduzido pelo skimmer MagentoCore. Em setembro, o skimmer já havia infectado 7,339 Lojas Magento por um período de 6 meses, tornando-se assim a campanha mais agressiva descoberta pelos pesquisadores.

O mesmo pesquisador é o desenvolvedor do MageReport, um malware online e scanner de vulnerabilidade para lojas online. De acordo com de Groot, no ultimo trimestre, 1 fora de 5 lojas violadas foram infectadas (e limpo) várias vezes, alguns até mesmo 18 vezes.

relacionado: MagentoCore: o mais agressivo infecta Skimmer 60 Lojas por dia

Finalmente 40,000 Infecções semelhantes a Magecart descobertas em 3 Anos

O pesquisador rastreou infecções semelhantes ao Magecart em pelo menos 40,000 domínios nos últimos três anos. Suas últimas descobertas indicam que durante o mês de agosto, Setembro e outubro, o scanner MageReport encontrou skimmers Magecart em mais de 5,400 domínios. Algumas dessas infecções revelaram-se bastante persistentes, gastando até 12.7 dias em domínios infectados.




Na maioria dos casos, Contudo, os administradores do site removeram com sucesso o código malicioso. Ainda, o número de sites reinfectados ainda é muito grande - 21.3 por cento, com um grande número de reinfecções ocorrendo no primeiro dia ou em uma semana. O período médio para uma reinfecção foi estimado em 10.5 dias.

Qual é o motivo das reinfecções? Conforme explicado por de Groot, Existem várias razões que explicam os casos de malware repetidos:

  • Os operadores do Magecart frequentemente usam backdoor em lojas hackeadas e criam contas de administrador desonestas.
  • Os operadores de malware usam mecanismos de reinfecção eficientes, como gatilhos de banco de dados e tarefas periódicas ocultas.
  • Os operadores também usam técnicas de ofuscação para mascarar seu código.
  • Os operadores costumam usar exploits de dia zero para hackear sites vulneráveis.

relacionado: Magecart Hackers roubaram Clientes Payment Card dados de Newegg

Histórico de malware Magecart e visão geral dos ataques

Embora as origens do Magecart remontem a cerca 2010, o primeiro ataque em grande escala supostamente ocorreu em 2015, conforme documentado por Sansec. Esta empresa de segurança cibernética descobriu uma revelação surpreendente: os cibercriminosos haviam se infiltrado 3,500 lojas online injetando código malicioso nos cabeçalhos ou rodapés das páginas do site de compras. O JavaScript injetado identificou habilmente os números de cartão de crédito inseridos nos formulários de checkout e utilizou AJAX para duplicar e transmitir os dados do formulário para um local controlado pelos hackers.

Surpreendentemente, este compromisso permaneceu ativo por seis meses antes da detecção, potencialmente expondo centenas de milhares de cartões de crédito colhidos. Subseqüentemente, Os invasores do Magecart refinaram continuamente seus métodos, incluindo o lançamento de explorações direcionadas a ferramentas de sites de terceiros. No 2019, eles comprometeram ferramentas como o plugin de otimização de conversão premium Picreel, incorporando seu código para coletar detalhes de pagamento em milhares de sites. Notavelmente, até o Gerenciador de tags do Google foi explorado de maneira semelhante.

Em setembro 2018, os operadores do Magecart fizeram outro grande sucesso, infiltrando-se nos servidores seguros do popular site da Newegg. Todos os dados inseridos no período entre agosto 14 e setembro 18 Foi afetado. Tanto os clientes de desktop quanto de dispositivos móveis foram comprometidos pela violação. As estatísticas revelaram que o site tem mais de 50 milhão de visitantes. O fato de o código do skimmer digital estar disponível por um período significativo de tempo dá aos pesquisadores de segurança razões para acreditar que milhões de clientes foram potencialmente afetados.

Em fevereiro 2017, o mesmo pesquisador analisou uma peça de outro malware Magento evoluído que era capaz de autocura. Este processo foi possível graças ao código oculto no banco de dados do site de destino.

O malware Magecart ainda existe 2023

disse brevemente, sim.

Uma campanha de skimming na web Magecart recentemente identificada, caracterizado por sua sofisticação e natureza secreta, tem como alvo específico sites Magento e WooCommerce. Notavelmente, as vítimas desta campanha incluem entidades afiliadas a organizações importantes nos setores alimentar e retalhista.

Com base nas evidências descobertas, parece que esta campanha está operacional há várias semanas, e em certos casos, ainda mais. O que diferencia esta campanha é a utilização de uma técnica de ocultação altamente avançada, surpreendendo especialistas em segurança cibernética devido ao seu nível de sofisticação sem precedentes.

A campanha ressalta a evolução perpétua das técnicas de web skimming. Esses métodos estão avançando progressivamente em sofisticação, apresentando desafios maiores para detecção e mitigação por meio de análise estática e varredura externa, pesquisadores dizem. Os atores de ameaças que operam neste campo inovam continuamente, empregando métodos mais eficazes para ocultar seus ataques nos sites das vítimas e escapar de várias medidas de segurança destinadas a expô-los.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo