roportaj

2800'den fazla e-Shops Outdated Magento Yazılım Kredi Kartı Hackerlar tarafından Hit Running

Son araştırmalara göre, Bu Eylül ayı başlarında Magento 1.x e-ticaret platformlarını işleten perakendecilere yönelik bir siber saldırı dalgası tek bir gruba bağlandı.

RiskIQ bugün yayınlanan bir analizde, "Bu grup, Adverline olayı gibi tedarik zinciri saldırıları veya Eylül Magento 1 uzlaşmaları gibi açıkların kullanımı yoluyla, genellikle aynı anda çok sayıda web sitesi tehlikeye çeşitli Magecart saldırıları çok sayıda gerçekleştirmiştir," RiskIQ bugün yayınlanan bir analiz söyledi.

Topluca Cardbleed olarak adlandırılan saldırılar, 30 Haziran 2020 itibariyle ömrünün sonuna ulaşan Magento 1.x'i çalıştıran en az 2.806 çevrimiçi mağazayı hedef aldı.

Kredi kartı bilgilerini çalmak için alışveriş web sitelerinde e-skimmers enjekte Magecart, online alışveriş sepeti sistemleri hedef farklı hacker gruplarının bir konsorsiyum denenmiş ve test edilmiş modus operandi olduğunu.

Bu sanal kredi kartı skimmers, aynı zamanda formjacking saldırıları olarak bilinen, genellikle JavaScript kodu operatörleri gizlice bir e-ticaret web sitesine eklemek, genellikle ödeme sayfalarında, gerçek zamanlı olarak müşterilerin kart bilgilerini yakalamak ve uzak bir saldırgan kontrollü sunucuya iletmek amacıyla.

Ama son birkaç ay içinde, Magecart operatörleri ve görüntü meta veri içinde kart hırsızı kodu gizlemek için çabalarını hızlandırdı hatta bir web sitesinin favicon dosyası içinde gizli web skimmers bitki IDN homograf saldırıları yürütmek.

İlk olarak Sansec tarafından belgelenen Cardbleed, Magento yönetici paneli ile etkileşim kurmak için belirli etki alanlarını kullanarak ve daha sonra "mysql.php" adı verilen ve "prototype.js" kodu eklendikten sonra otomatik olarak silinen bir kötü amaçlı yazılım parçasını indirmek ve yüklemek için 'Magento Connect' özelliğinden yararlanarak çalışır.

Şimdi, RiskIQ'ye göre, saldırılar, Ocak 2019'da Adverline ile şubat 2020'de Olimpiyatlar Bilet Satıcıları'na kadar farklı saldırılarda altyapı ve tekniklerle çakışmalara dayalı olarak izlediği tek bir grubun tüm özelliklerini taşıyor.

Dahası, uzlaşmalarda kullanılan skimmer Ant ve Hamamböceği skimmer ilk Ağustos 2019'da gözlenen bir varyantı - bu yüzden "ant_cockcroach()" etiketli bir işlev ve kodda bulunan bir değişken "ant_check" adını almıştır.

İlginçtir, etki alanlarından biri (myicons[.] net) araştırmacılar tarafından gözlenen ayrıca Mayıs ayında başka bir kampanya, bir Magento favicon dosyası ödeme sayfalarında skimmer gizlemek ve yakalanan bilgileri çalmak için sahte bir ödeme formu yüklemek için kullanılan başka bir kampanya için grup bağlar.

Ancak, tanımlanan kötü amaçlı etki alanları aşağı çekildiği gibi, Grup 12 de yeni etki alanlarında gezinerek kaymaya devam etme de ustaolmuştur.

RiskIQ araştırmacıları, "Cardbleed kampanyası kamuoyuna duyuruldu, bu yana saldırganlar altyapılarını karıştırdılar." dedi. "Onlar ajaxcloudflare gelen skimmer yüklemek için taşındı[.] com, aynı zamanda Mayıs ayından bu yana aktif olmuştur ve yeni kayıtlı bir etki alanı, konsolcu exfiltration taşındı[.] içinde."

RiskIQ tehdit araştırmacısı Jordan Herman, saldırıların tehdit aktörlerinin yenilik yapmaya devam ettiğini, farklı yöntemlerle oynamalarının ve yakalanmamak için kodlarını gizlemenin başka bir göstergesi olduğunu söyledi.

Herman, "Bu araştırmanın istenmesi, bu Haziran ayında yaşamın sonuna kadar giden Magento 1'in yaygın uzlaşmasıydı. "Yani özel azaltma Magento 2 yükseltmek için, yükseltme maliyeti küçük satıcılar için engelleyici olabilir olsa olacaktır."

"Ayrıca Mage One adında bir şirket de Magento 1'i desteklemeye ve yama yapmaya devam ediyor. Onlar Ekim ayı sonlarında aktör tarafından istismar belirli güvenlik açığını azaltmak için bir yama yayımladı. Sonuç olarak, bu tür saldırıları önlemenin en iyi yolu, yazılımların amortismana maruz kalarak sürümlerini ve Magecart saldırısına davetiye çıkarabilecek diğer güvenlik açıklarını tanımlayabilmeleri için, kendi sitesinde çalışan kodun tam bir envanterine sahip olan e-ticaret dükkanlarıdır." diye de ekledi.



Yazar


Yorumlar Toplam Yorum Henüz yorum Yapan Yok


Yorum Yap


Scroll to Top