Magecart это кибератакив котором Хакеры они импортируют вредоносный код на веб-сайты с целью кражи информации о кредитной карте, согласно чечоуту пользователей.
Поэтому такие группы меняют свою круизную линию. Новая тактика, называемая «брызги и молись», атакует места полностью в надежде преуспеть в импорте кода в интернет-магазин. Стратегия «взломать все», хотя и не очень профессиональная, уже работает.
По причине правды, больше, чем 17.000 доменов были заражены командами Magecart с апреля по сегодняшний день.
По данным компании RiskIQ, хакеры искали серверы хранения AWS S3, которые не настроены должным образом. Затем они ввели свой код в файлы JavaScript живые сайты. Этот код, как и любой другой код Magecart, был разработан для записи данных карты, которые каждый раз вставляются в платежные формы, и для отправки данных в соответствующий серверы.
Руководитель исследования угроз RiskIQ Йонатан Клейнсма сказал, что команда, стоящая за этими атаками, нова и основана в основном на Интер Скиммер Кит.
По сути, то, что здесь делают хакеры Magecart, ничем не отличается от того, что делают большинство исследователей. безопасность на ежедневной основе для своей работы. То есть они используют автоматические сканеры AWS S3 для поиска корзин S3, которыми их владельцы пренебрегали.
Клейнсма подчеркнул, что хотя можно было ожидать, пока они взлом меняются тенденции, чтобы остановить такие атаки, напротив, скимминг в Интернете, похоже, растет и развивается.
По словам Клинсма, сеть Magecart снятие пены делится на четыре категории.
- Группы высокого уровня, которые используют веб-скимминг в качестве инструмента, но не в качестве основного атака.
- Группы, которые уделяют особое внимание развитию скимминга своих навыков.
- Самодельные скиммеры, которые снижают производительность и встречаются редко.
- Нижние команды, используя Inter Skimmer Kit.