Magecart Hacker Menginfeksi 17.000 Situs Melalui Bucket S3 S3 Amazon yang Tidak Dikonfigurasi - Otak Kita

Magecart Hacker Menginfeksi 17.000 Situs Melalui Bucket S3 S3 Amazon yang Tidak Dikonfigurasi


Otak Kita - Magecart menyerang lagi!

Peneliti cybersecurity telah mengidentifikasi serangan rantai pasokan lain yang dilakukan oleh peretas kartu pembayaran terhadap lebih dari 17.000 domain web, yang juga termasuk situs web dalam 2.000 peringkat teratas Alexa.

Karena Magecart bukan kelompok tunggal atau malware tertentu, bukan istilah payung yang diberikan kepada semua kelompok kriminal maya dan individu yang menyuntikkan skimmer kartu digital ke situs web yang dikompromikan, maka tidak perlu bagi setiap orang dari mereka untuk menggunakan teknik serupa dengan kecanggihan yang sama. .

Sebuah laporan baru yang dibagikan dengan The Hacker News sebelum perinciannya merinci kampanye serangan rantai pasokan baru di mana peretas menggunakan pendekatan senapan bukannya serangan yang ditargetkan untuk menginfeksi berbagai situs web, lebih memilih jangkauan infeksi yang lebih besar mungkin daripada akurasi.

Hampir dua bulan yang lalu, peneliti keamanan dari RiskIQ menemukan serangan rantai pasokan yang melibatkan skimmer kartu kredit yang ditempatkan pada beberapa pemasok berbasis web, termasuk AdMaxim, CloudCMS, dan Picreel yang bermaksud menginfeksi sebanyak mungkin situs web.

Namun, setelah terus memantau kegiatan mereka, para peneliti menemukan bahwa skala sebenarnya dari kampanye ini, yang dimulai pada awal April 2019, jauh lebih besar daripada yang dilaporkan sebelumnya.

Magecart Hacker Menargetkan Bucket Amazon S3 yang salah konfigurasi

Menurut para peneliti, sejak awal kampanye, kelompok penyerang Magecart ini terus memindai internet untuk bucket Amazon S3 yang terkonfigurasi dengan salah, yang memungkinkan siapa saja untuk melihat dan mengedit file yang dikandungnya, dan menyuntikkan kode skimming kartu digital mereka di bagian bawah. dari setiap file JavaScript yang mereka temukan.

    "Meskipun penyerang telah banyak berhasil menyebarkan kode skimmer mereka ke ribuan situs web, mereka mengorbankan penargetan demi jangkauan," kata para peneliti kepada The Hacker News. 


Karena peretas tidak selalu memiliki gagasan jika file javascript yang ditimpa digunakan oleh situs web atau proyek, itu lebih seperti menembakkan panah di kegelapan.

Selain itu, tampak bahwa banyak file JavaScript yang terinfeksi bahkan bukan bagian dari halaman pembayaran, yang merupakan lokasi yang ditargetkan terutama dari tempat skimmer digital menangkap detail kartu pembayaran pengguna dan mengirimkannya ke server yang dikendalikan penyerang.

    "Para aktor menggunakan teknik ini untuk memberikan jaring seluas mungkin, tetapi banyak skrip yang dikompromikan tidak dimuat di halaman pembayaran," kata para peneliti.
    "Namun, kemudahan kompromi yang berasal dari menemukan ember S3 terbuka berarti bahwa meskipun hanya sebagian kecil dari suntikan skimmer mereka mengembalikan data pembayaran, itu akan sia-sia; mereka akan memiliki pengembalian investasi yang substansial." 


Jika Anda membaca The Hacker News secara teratur, Anda mungkin sudah tahu bahwa hampir tidak ada satu minggu berlalu tanpa mendengar tentang perusahaan yang membiarkan data sensitifnya terekspos di Internet, dan sayangnya, kebanyakan dari mereka adalah orang yang gagal mengonfigurasi [ 1 , 2 ] ember Amazon S3 mereka dengan benar.

Skimmer JavaScript Card-Skimmer yang sangat dikaburkan 


Sementara itu, dalam laporan terpisah yang dirilis hari ini oleh tim peneliti Zscaler ThreatLabZ, para peneliti mengungkapkan rincian dari kampanye Magecart yang baru ditemukan di mana penyerang menggunakan pendekatan yang canggih dan bertarget untuk mencuri rincian kartu kredit dan debit dari situs e-commerce.

Menurut laporan itu, alih-alih menggunakan kode skimming digital dalam JavaScript biasa, kelompok ini telah ditemukan menggunakan versi kartu-skimmer yang sangat dikaburkan dengan muatan terenkripsi dalam upaya untuk mencegah peneliti dari dengan mudah mengidentifikasi situs web yang dikompromikan.

Magecart menjadi berita utama tahun lalu setelah peretas kartu pembayaran melakukan beberapa serangan besar-besaran terhadap perusahaan-perusahaan besar internasional termasuk British Airways , Ticketmaster , dan Newegg .


Karena gagal melindungi informasi pribadi sekitar setengah juta pelanggannya selama pelanggaran keamanan tahun lalu, Kantor Komisioner Informasi Inggris (ICO) baru kemarin tiba di British Airways dengan catatan denda £ 183 juta .

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel