Smilodon Webshell napędza podobną do Magecart kampanię przeglądową

Keeper Mahecart Group

Gang Magecart zainspirował setki cyberprzestępców do wykorzystania internetowych skimmerów w swoich złośliwych atakach. Dobra wiadomość jest taka, że kampanie te nie są tak szeroko rozpowszechnione - osoby atakujące, które chcą się w nie zaangażować, muszą najpierw przejąć witrynę internetową lub serwer dostawcy internetowego, a następnie wdrożyć złośliwy kod odpowiedzialny za atak polegający na kradzieży kart. Jedna z najnowszych kampanii tego typu realizowana jest z wykorzystaniem nowej webshellu o nazwie Smilodon lub Megalodon. Smilodon Webshell został znaleziony w witrynach eCommerce opartych na Magento, a badacze odkryli również złośliwy kod mający na celu przejęcie danych dotyczących płatności od klientów.

Należy zauważyć, że użycie Smilodon Webshell jest poprzednikiem ataku typu card skimming. Ta powłoka internetowa obsługuje wiele dodatkowych poleceń, które umożliwiłyby atakującemu przejęcie pełnej kontroli nad zaatakowanym serwerem internetowym. Oczywiście zwykłe zniszczenie strony internetowej nie jest opłacalne - dlatego przestępcy wykorzystują złośliwy kod JavaScript do kradzieży danych klientów.

Zła wiadomość dotycząca niedawnego ataku typu card-skimming obejmującego Smilodon Webshell jest taka, że osoby atakujące przyjęły nową metodę ładowania kodu JavaScript w zaatakowanej witrynie internetowej. Ma to pomóc im uniknąć oprogramowania zabezpieczającego, które blokowałoby podejrzane połączenie / stronę. Na szczęście ich eksperyment nie powiódł się, a użytkownicy polegający na renomowanym oprogramowaniu chroniącym przed złośliwym oprogramowaniem mogą zobaczyć ostrzeżenie, gdy odwiedzą zaatakowaną stronę internetową, która wygląda normalnie, ale zachowuje się nienormalnie w tle.

Ataki typu „skimming” w sieci WWW są wyjątkowo niebezpieczne, ponieważ to klienci są narażeni na kradzież danych, a administratorzy sklepów mogą nie mieć pojęcia, że ich serwer został przejęty. Z tego powodu takie ataki mogą często pozostać niezauważone przez wiele miesięcy, w przypadku gdy administratorzy witryny eCommerce nie podejmą niezbędnych środków w celu zidentyfikowania i przechwycenia takich ataków. Inny przykład podobnego ataku można znaleźć w witrynie Magecart Malware Scraped Card Data for 8 Months From a British Outdoor Clothing Retailer .

May 17, 2021
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.