Smilodon Webshell impulsa una campaña de skimming similar a Magecart

Keeper Mahecart Group

La pandilla Magecart inspiró a cientos de ciberdelincuentes a emplear skimmers basados en la Web en sus ataques maliciosos. La buena noticia es que estas campañas no están tan difundidas: los atacantes que quieran involucrarse primero deben comprometer el sitio web o el servidor de un proveedor en línea y luego implementar el código malicioso responsable del ataque de robo de tarjetas. Una de las últimas campañas de este tipo se ejecuta con el uso de un nuevo webshell llamado Smilodon o Megalodon. El Smilodon Webshell se encontró plantado en sitios web de comercio electrónico basados en Magento, y los investigadores también descubrieron un código malicioso destinado a secuestrar los datos de pago de los clientes.

Es importante tener en cuenta que el uso de Smilodon Webshell es un predecesor del ataque de skimming de tarjetas. Este webshell admite muchos comandos adicionales, que permitirían al atacante tomar el control completo sobre el servidor web comprometido. Por supuesto, simplemente destruir el sitio web no es rentable; es por eso que los delincuentes están empleando código JavaScript malicioso para robar datos de los clientes.

La mala noticia sobre el reciente ataque de robo de tarjetas que involucró al Smilodon Webshell es que los atacantes han adoptado un nuevo método para cargar el código JavaScript en el sitio web comprometido. Esto está destinado a ayudarlos a esquivar el software de seguridad que bloquearía la conexión / página sospechosa. Afortunadamente, su experimento no es tan exitoso, y es probable que los usuarios que confían en un software anti-malware de buena reputación vean una advertencia cuando visiten una página web comprometida que parece normal pero que se comporta de manera anormal en segundo plano.

Los ataques de skimming basados en la web son excepcionalmente peligrosos, ya que a los clientes les roban los datos, mientras que los administradores de la tienda pueden no tener ni idea de que su servidor se ha visto comprometido. Debido a esto, estos ataques a menudo pueden pasar desapercibidos durante meses en caso de que los administradores del sitio web de comercio electrónico no tomen las medidas necesarias para identificar e interceptar dichos ataques. Otro ejemplo de un ataque similar se puede encontrar en Magecart Malware Scraped Card Data durante 8 meses de un minorista británico de ropa para exteriores .

May 17, 2021
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.