Smilodon Webshell unterstützt eine Magecart-ähnliche Skimming-Kampagne

Keeper Mahecart Group

Die Magecart-Bande inspirierte Hunderte von Cyberkriminellen, webbasierte Skimmer für ihre böswilligen Angriffe einzusetzen. Die gute Nachricht ist, dass diese Kampagnen nicht so weit verbreitet sind. Angreifer, die sich beteiligen möchten, müssen zuerst die Website oder den Server eines Online-Anbieters kompromittieren und dann den Schadcode bereitstellen, der für den Angriff auf den Kartendiebstahl verantwortlich ist. Eine der neuesten Kampagnen dieser Art wird mit einer neuen Webshell namens Smilodon oder Megalodon durchgeführt. Die Smilodon-Webshell wurde auf Magento-basierten E-Commerce-Websites gefunden, und Forscher entdeckten auch bösartigen Code, der dazu gedacht ist, Zahlungsdaten von Kunden zu entführen.

Es ist wichtig zu beachten, dass die Verwendung der Smilodon-Webshell ein Vorgänger des Karten-Skimming-Angriffs ist. Diese Webshell unterstützt viele zusätzliche Befehle, mit denen der Angreifer die vollständige Kontrolle über den gefährdeten Webserver übernehmen kann. Natürlich ist es nicht rentabel, die Website einfach zu zerstören - deshalb verwenden die Kriminellen bösartigen JavaScript-Code, um Daten von Kunden zu stehlen.

Die schlechte Nachricht über den jüngsten Karten-Skimming-Angriff mit der Smilodon-Webshell ist, dass die Angreifer eine neue Methode zum Laden des JavaScript-Codes in die gefährdete Website eingeführt haben. Dies soll ihnen helfen, Sicherheitssoftware auszuweichen, die die verdächtige Verbindung / Seite blockieren würde. Zum Glück ist ihr Experiment nicht so erfolgreich, und Benutzer, die sich auf seriöse Anti-Malware-Software verlassen, sehen wahrscheinlich eine Warnung, wenn sie eine gefährdete Webseite besuchen, die normal aussieht, sich aber im Hintergrund abnormal verhält.

Webbasierte Skimming-Angriffe sind außerordentlich gefährlich, da Kunden ihre Daten gestohlen haben, während die Shop-Administratoren möglicherweise keine Ahnung haben, dass ihr Server kompromittiert wurde. Aus diesem Grund bleiben solche Angriffe oft monatelang unbemerkt, wenn die Administratoren der E-Commerce-Website nicht die erforderlichen Maßnahmen ergreifen, um solche Angriffe zu identifizieren und abzufangen. Ein weiteres Beispiel für einen ähnlichen Angriff finden Sie bei Magecart Malware Scraped Card Data für 8 Monate bei einem britischen Einzelhändler für Outdoor-Bekleidung .

May 17, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.