Серьезная хакерская атака использовала веб-сайты электронной коммерции для кражи информации о кредитных картах у пользователей и распространения атаки на другие веб-сайты.
Эти хакерские атаки называются скиммерами в стиле Magecart, и они распространяются по всему миру на нескольких платформах электронной коммерции.
Злоумышленники нацелены на различные платформы электронной коммерции:
- Мадженто
- Shopify
- WooCommerce
- Вордпресс
Что делает атака?
При заражении веб-сайта злоумышленники преследуют две цели:
1. Используйте сайт для распространения на другие сайты
2. Украсть личную информацию, такую как данные кредитной карты, у клиентов зараженного веб-сайта.
Выявить уязвимость сложно, потому что код, размещенный на веб-сайте, закодирован и иногда маскируется под тег Google или код пикселя Facebook.
Однако код предназначен для форм ввода информации о кредитной карте.
Он также служит посредником для проведения атак от имени злоумышленника, тем самым скрывая истинный источник атак.
Скиммер в стиле Magecart
Атака Magecart — это атака, которая проникает через существующую уязвимость на самой платформе электронной коммерции.
В WordPress и WooCommerce это может быть уязвимость в теме или плагине.
На Shopify это может быть существующая уязвимость на этой платформе.
Во всех случаях злоумышленники используют уязвимости, присутствующие в платформе, которую используют сайты электронной коммерции.
Это не тот случай, когда есть одна единственная уязвимость, которую можно легко исправить. Это широкий их спектр.
В отчете Akamai говорится:
«Прежде чем кампания сможет начаться всерьез, злоумышленники будут искать уязвимые веб-сайты, чтобы выступать в качестве «хостов» для вредоносного кода, который позже используется для создания атаки веб-скимминга.
…Хотя неясно, как взламываются эти сайты, основываясь на нашем недавнем исследовании аналогичных предыдущих кампаний, злоумышленники обычно ищут уязвимости в платформе цифровой коммерции целевых веб-сайтов (например, Magento, WooCommerce, WordPress, Shopify и т. д.). .) или в уязвимых сторонних службах, используемых веб-сайтом».
Рекомендованное действие
Akamai рекомендует всем пользователям электронной коммерции обеспечить безопасность своих веб-сайтов. Это означает, что все сторонние приложения и плагины обновлены, а платформа является самой последней версией.
Они также рекомендуют использовать брандмауэр веб-приложений (WAF), который обнаруживает и предотвращает вторжения, когда хакеры исследуют сайт в поисках уязвимого веб-сайта.
У пользователей таких платформ, как WordPress, есть несколько решений для обеспечения безопасности, среди которых наиболее популярными и надежными являются Sucuri Security (защита веб-сайтов) и WordFence (WAF).
Акамай рекомендует:
«…сложность, развертывание, гибкость и распределение текущих сред веб-приложений — а также различные методы, которые злоумышленники могут использовать для установки веб-скиммеров — требуют более специализированных решений безопасности, которые могут обеспечить видимость поведения сценариев, выполняемых в браузере, и предложить защита от атак на стороне клиента.
Соответствующее решение должно быть ближе к тому месту, где происходит фактическая атака на клиентов. Он должен быть в состоянии успешно идентифицировать попытки чтения из конфиденциальных полей ввода и эксфильтрацию данных (в нашем тестировании мы использовали Akamai Page Integrity Manager).
Мы рекомендуем правильно собирать эти события, чтобы обеспечить быстрое и эффективное устранение последствий».
Подробнее читайте в исходном отчете:
Новая кампания в стиле Magecart, использующая законные веб-сайты для атаки на другие