ผู้โจมตีภายใต้เครือข่าย Magecart ได้แพร่ระบาดไปยังเว็บไซต์อีคอมเมิร์ซที่ไม่ทราบจำนวนในสหรัฐอเมริกา สหราชอาณาจักร และอีก XNUMX ประเทศ ด้วยมัลแวร์สำหรับการอ่านหมายเลขบัตรเครดิตและข้อมูลที่ระบุตัวตนได้ (PII) ของผู้ที่ซื้อสินค้าบนเว็บไซต์เหล่านี้ แต่ในรูปแบบใหม่ ผู้ก่อภัยคุกคามยังใช้ไซต์เดียวกันเป็นโฮสต์สำหรับส่งมัลแวร์อ่านบัตรไปยังไซต์เป้าหมายอื่นๆ
นักวิจัยจาก Akamai ผู้พบเห็นแคมเปญที่กำลังดำเนินอยู่ทราบว่าสิ่งนี้ไม่เพียงทำให้แคมเปญแตกต่างจากกิจกรรม Magecart ก่อนหน้าเท่านั้น แต่ยังอันตรายกว่ามากอีกด้วย
พวกเขาประเมินว่าการโจมตีทางไซเบอร์เกิดขึ้นอย่างน้อยหนึ่งเดือนและอาจส่งผลกระทบต่อผู้คนหลายหมื่นคนแล้ว Akamai กล่าวว่า นอกจากสหรัฐฯ และอังกฤษแล้ว ยังพบเว็บไซต์ที่ได้รับผลกระทบจากแคมเปญนี้ในบราซิล สเปน เอสโตเนีย ออสเตรเลีย และเปรู
การโจรกรรมบัตรชำระเงินและอื่น ๆ : การประนีประนอมสองครั้ง
Magecart เป็นกลุ่มอาชญากรไซเบอร์กลุ่มหนึ่งที่เกี่ยวข้องกับการโจมตีผ่านบัตรชำระเงินออนไลน์ ในช่วงหลายปีที่ผ่านมา กลุ่มเหล่านี้ได้ส่งเครื่องสแกนบัตรที่มีชื่อเดียวกันไปยังไซต์หลายหมื่นแห่งทั่วโลก — รวมถึงไซต์ต่างๆ เช่น ทิ และ บริติชแอร์เวย์ —และขโมยบัตรเครดิตหลายล้านใบจากพวกเขา ซึ่งพวกเขาสร้างรายได้ด้วยวิธีต่างๆ กัน
Akamai นับการโจมตีของ Magecart บนเว็บไซต์อีคอมเมิร์ซ 9,200 แห่งเมื่อปีที่แล้ว ซึ่ง 2,468 แห่งยังคงติดไวรัส ณ สิ้นปี 2022
เรื่องทั่วไป operandi modus สำหรับกลุ่มเหล่านี้ได้ทำการสอดแทรกรหัสที่เป็นอันตรายอย่างลับๆ ลงในเว็บไซต์อีคอมเมิร์ซที่ถูกกฎหมาย หรือเข้าไปในส่วนประกอบของบุคคลที่สาม เช่น เครื่องมือติดตามและตะกร้าสินค้า ซึ่งเว็บไซต์ดังกล่าวใช้โดยใช้ประโยชน์จากช่องโหว่ที่รู้จัก เมื่อผู้ใช้ป้อนข้อมูลบัตรเครดิตและข้อมูลที่ละเอียดอ่อนอื่น ๆ ในหน้าชำระเงินของเว็บไซต์ที่ถูกบุกรุก สกิมเมอร์จะดักข้อมูลอย่างเงียบ ๆ และส่งไปยังเซิร์ฟเวอร์ระยะไกล จนถึงตอนนี้ ผู้โจมตีมีเป้าหมายหลักที่ไซต์ที่เรียกใช้แพลตฟอร์มอีคอมเมิร์ซ Magento แบบโอเพ่นซอร์สในการโจมตี Magecart
แคมเปญล่าสุดแตกต่างออกไปเล็กน้อยตรงที่ผู้โจมตีไม่เพียงแค่ฉีดสกิมเมอร์การ์ด Magecart ไปยังไซต์เป้าหมายเท่านั้น แต่ยังทำการไฮแจ็กหลายไซต์เพื่อกระจายโค้ดที่เป็นอันตรายอีกด้วย
“หนึ่งในข้อดีหลัก ๆ ของการใช้โดเมนเว็บไซต์ที่ถูกต้องตามกฎหมายคือความไว้วางใจโดยธรรมชาติที่โดเมนเหล่านี้สร้างขึ้นเมื่อเวลาผ่านไป” ตามการวิเคราะห์ของ Akamai “โดยทั่วไปบริการรักษาความปลอดภัยและระบบการให้คะแนนโดเมนจะกำหนดระดับความน่าเชื่อถือที่สูงขึ้นให้กับโดเมนที่มีประวัติเชิงบวกและประวัติการใช้งานที่ถูกต้องตามกฎหมาย ด้วยเหตุนี้ กิจกรรมที่เป็นอันตรายที่ดำเนินการภายใต้โดเมนเหล่านี้จึงมีโอกาสเพิ่มขึ้นที่จะไม่ถูกตรวจจับหรือถูกปฏิบัติโดยระบบรักษาความปลอดภัยอัตโนมัติ”
นอกจากนี้ ผู้โจมตีที่อยู่เบื้องหลังการดำเนินการล่าสุดยังโจมตีไซต์ที่ใช้งานไม่เพียงแค่ Magento เท่านั้น แต่ยังรวมถึงซอฟต์แวร์อื่นๆ เช่น WooCommerce, Shopify และ WordPress
วิธีการที่แตกต่างกัน ผลลัพธ์เดียวกัน
“หนึ่งในส่วนที่โดดเด่นที่สุดของแคมเปญคือวิธีที่ผู้โจมตีตั้งค่าโครงสร้างพื้นฐานเพื่อดำเนินการรณรงค์เว็บสกิมมิง” Roman Lvovsky นักวิจัยของ Akamai เขียนในบล็อกโพสต์ “ก่อนที่แคมเปญจะเริ่มต้นอย่างจริงจัง ผู้โจมตีจะค้นหาเว็บไซต์ที่มีช่องโหว่เพื่อทำหน้าที่เป็น 'โฮสต์' สำหรับโค้ดที่เป็นอันตรายซึ่งใช้ในภายหลังเพื่อสร้างการโจมตีผ่านเว็บ”
การวิเคราะห์แคมเปญของ Akamai แสดงให้เห็นว่าผู้โจมตีใช้กลอุบายหลายอย่างเพื่อทำให้กิจกรรมที่เป็นอันตรายสับสน ตัวอย่างเช่น แทนที่จะใส่สกิมเมอร์โดยตรงไปยังเว็บไซต์เป้าหมาย Akamai พบว่าผู้โจมตีใส่ข้อมูลโค้ด JavaScript ขนาดเล็กลงในหน้าเว็บ จากนั้นจึงเรียกสกิมเมอร์ที่เป็นอันตรายจากเว็บไซต์โฮสต์
ผู้โจมตีออกแบบตัวโหลด JavaScript ให้ดูเหมือน Google Tag Manager, โค้ดติดตามพิกเซลของ Facebook และบริการของบุคคลที่สามที่ถูกต้องตามกฎหมายอื่นๆ ดังนั้นจึงยากที่จะตรวจจับ ผู้ดำเนินการแคมเปญคล้าย Magcart ที่กำลังดำเนินอยู่ยังใช้การเข้ารหัส Base64 เพื่อทำให้ URL ของเว็บไซต์ที่ถูกบุกรุกซึ่งโฮสต์สกิมเมอร์สับสน
“กระบวนการกรองข้อมูลที่ถูกขโมยนั้นดำเนินการผ่านคำขอ HTTP ที่ตรงไปตรงมา ซึ่งเริ่มต้นโดยการสร้างแท็ก IMG ภายในโค้ดสกิมเมอร์” Lvovsky เขียน “ข้อมูลที่ถูกขโมยจะถูกผนวกเข้ากับคำขอเป็นพารามิเตอร์การค้นหา โดยเข้ารหัสเป็นสตริง Base64”
ด้วยรายละเอียดที่ซับซ้อน Akamai ยังพบรหัสในมัลแวร์สกิมเมอร์ที่ทำให้มั่นใจได้ว่าจะไม่ขโมยบัตรเครดิตและข้อมูลส่วนตัวใบเดิมซ้ำสอง
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- การสร้างอนาคตโดย Adryenn Ashley เข้าถึงได้ที่นี่.
- ซื้อและขายหุ้นในบริษัท PRE-IPO ด้วย PREIPO® เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/attacks-breaches/different-kind-magecart-card-skimming-campaign
- :มี
- :เป็น
- :ไม่
- $ ขึ้น
- 200
- 2022
- 9
- a
- ตาม
- กระทำ
- กิจกรรม
- อยากทำกิจกรรม
- นอกจากนี้
- ข้อได้เปรียบ
- Akamai
- แล้ว
- ด้วย
- an
- การวิเคราะห์
- และ
- เข้าใกล้
- AS
- At
- โจมตี
- โจมตี
- การโจมตี
- ออสเตรเลีย
- อัตโนมัติ
- จะกลายเป็น
- รับ
- ก่อน
- หลัง
- กำลัง
- บล็อก
- บราซิล
- สร้าง
- แต่
- by
- รณรงค์
- CAN
- บัตร
- การ์ด
- โอกาส
- Checkout
- รหัส
- โดยรวม
- ส่วนประกอบ
- ที่ถูกบุกรุก
- ความประพฤติ
- ดำเนินการ
- ประเทศ
- สร้าง
- การสร้าง
- เครดิต
- บัตรเครดิต
- บัตรเครดิต
- cyberattacks
- อาชญากรไซเบอร์
- Dangerous
- ข้อมูล
- การส่งมอบ
- ได้รับการออกแบบ
- รายละเอียด
- DID
- ต่าง
- โดยตรง
- กระจาย
- โดเมน
- โดเมน
- สอง
- E-commerce
- ปลาย
- เข้าสู่
- เอสโตเนีย
- อีเธอร์ (ETH)
- ตัวอย่าง
- ดำเนินการ
- ไกล
- ดึงข้อมูลแล้ว
- สำหรับ
- พบ
- ราคาเริ่มต้นที่
- ไป
- กลุ่ม
- ยาก
- มี
- สูงกว่า
- ประวัติ
- เจ้าภาพ
- โฮสติ้ง
- เจ้าภาพ
- ที่ http
- HTTPS
- in
- รวมทั้ง
- เพิ่มขึ้น
- ข้อมูล
- โครงสร้างพื้นฐาน
- โดยธรรมชาติ
- ฉีด
- แทน
- เข้าไป
- ร่วมมือ
- IT
- ITS
- JavaScript
- jpg
- เพียงแค่
- ชนิด
- ที่รู้จักกัน
- ชื่อสกุล
- ปีที่แล้ว
- ต่อมา
- ล่าสุด
- น้อยที่สุด
- ถูกกฎหมาย
- ระดับ
- กดไลก์
- loader
- ดู
- ดูเหมือน
- ทำให้
- การทำ
- มัลแวร์
- ผู้จัดการ
- หลาย
- ล้าน
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- หลาย
- ใหม่
- โดดเด่น
- จำนวน
- ตัวเลข
- of
- on
- ONE
- ต่อเนื่อง
- ออนไลน์
- เปิด
- โอเพนซอร์ส
- การดำเนินการ
- ผู้ประกอบการ
- or
- อื่นๆ
- เกิน
- หน้า
- พารามิเตอร์
- ส่วน
- อดีต
- การชำระเงิน
- คน
- ส่วนบุคคล
- ส่วนตัว
- เปรู
- PII
- พิกเซล
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- บวก
- โพสต์
- ที่อาจเกิดขึ้น
- ส่วนใหญ่
- ประถม
- ก่อน
- กระบวนการ
- การซื้อสินค้า
- ระเบียน
- ยังคงอยู่
- รีโมท
- ขอ
- นักวิจัย
- นักวิจัย
- ผล
- วิ่ง
- s
- กล่าวว่า
- เดียวกัน
- คะแนน
- ความปลอดภัย
- ระบบรักษาความปลอดภัย
- แสวงหา
- ส่ง
- มีความละเอียดอ่อน
- บริการ
- ชุด
- หลาย
- Shopify
- ช้อปปิ้ง
- แสดงให้เห็นว่า
- สถานที่ทำวิจัย
- สกิมเมอร์
- สกิมมิ่ง
- แตกต่างกันเล็กน้อย
- เล็ก
- So
- จนถึงตอนนี้
- ซอฟต์แวร์
- ซับซ้อน
- แหล่ง
- สเปน
- จุด
- เริ่มต้น
- ที่ถูกขโมย
- ซื่อตรง
- เชือก
- อย่างเช่น
- ระบบ
- TAG
- เป้า
- เป้าหมาย
- เมตริกซ์
- ที่
- พื้นที่
- การโจรกรรม
- ของพวกเขา
- พวกเขา
- แล้วก็
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- ของบุคคลที่สาม
- นี้
- พัน
- การคุกคาม
- ตลอด
- เวลา
- ไปยัง
- ลู่
- ติดตาม
- การติดตาม
- วางใจ
- สองครั้ง
- ตามแบบฉบับ
- เป็นปกติ
- Uk
- ภายใต้
- ไม่ทราบ
- us
- ใช้
- มือสอง
- ผู้ใช้
- การใช้
- การใช้ประโยชน์
- ช่องโหว่
- อ่อนแอ
- ทาง..
- วิธี
- เว็บ
- Website
- เว็บไซต์
- เมื่อ
- ที่
- WHO
- จะ
- กับ
- ภายใน
- WordPress
- ทั่วโลก
- ปี
- ปี
- ลมทะเล