Smilodon Webshell unterstützt eine Magecart-ähnliche Skimming-Kampagne
Die Magecart-Bande inspirierte Hunderte von Cyberkriminellen, webbasierte Skimmer für ihre böswilligen Angriffe einzusetzen. Die gute Nachricht ist, dass diese Kampagnen nicht so weit verbreitet sind. Angreifer, die sich beteiligen möchten, müssen zuerst die Website oder den Server eines Online-Anbieters kompromittieren und dann den Schadcode bereitstellen, der für den Angriff auf den Kartendiebstahl verantwortlich ist. Eine der neuesten Kampagnen dieser Art wird mit einer neuen Webshell namens Smilodon oder Megalodon durchgeführt. Die Smilodon-Webshell wurde auf Magento-basierten E-Commerce-Websites gefunden, und Forscher entdeckten auch bösartigen Code, der dazu gedacht ist, Zahlungsdaten von Kunden zu entführen.
Es ist wichtig zu beachten, dass die Verwendung der Smilodon-Webshell ein Vorgänger des Karten-Skimming-Angriffs ist. Diese Webshell unterstützt viele zusätzliche Befehle, mit denen der Angreifer die vollständige Kontrolle über den gefährdeten Webserver übernehmen kann. Natürlich ist es nicht rentabel, die Website einfach zu zerstören - deshalb verwenden die Kriminellen bösartigen JavaScript-Code, um Daten von Kunden zu stehlen.
Die schlechte Nachricht über den jüngsten Karten-Skimming-Angriff mit der Smilodon-Webshell ist, dass die Angreifer eine neue Methode zum Laden des JavaScript-Codes in die gefährdete Website eingeführt haben. Dies soll ihnen helfen, Sicherheitssoftware auszuweichen, die die verdächtige Verbindung / Seite blockieren würde. Zum Glück ist ihr Experiment nicht so erfolgreich, und Benutzer, die sich auf seriöse Anti-Malware-Software verlassen, sehen wahrscheinlich eine Warnung, wenn sie eine gefährdete Webseite besuchen, die normal aussieht, sich aber im Hintergrund abnormal verhält.
Webbasierte Skimming-Angriffe sind außerordentlich gefährlich, da Kunden ihre Daten gestohlen haben, während die Shop-Administratoren möglicherweise keine Ahnung haben, dass ihr Server kompromittiert wurde. Aus diesem Grund bleiben solche Angriffe oft monatelang unbemerkt, wenn die Administratoren der E-Commerce-Website nicht die erforderlichen Maßnahmen ergreifen, um solche Angriffe zu identifizieren und abzufangen. Ein weiteres Beispiel für einen ähnlichen Angriff finden Sie bei Magecart Malware Scraped Card Data für 8 Monate bei einem britischen Einzelhändler für Outdoor-Bekleidung .