Cơ sở hạ tầng Magecart mới được phát hiện tiết lộ quy mô của chiến dịch đang diễn ra

Một chiến dịch lướt qua mới được phát hiện có nguồn gốc từ một hoạt động tấn công trước đó từ tháng 11 năm 2021.

Cuối cùng, hai miền được xác định là lưu trữ mã skimmer thẻ tín dụng – “scanalytic[.]org “và” js.staticounter[.]net “- là một phần của cơ sở hạ tầng rộng lớn hơn được sử dụng để thực hiện các cuộc xâm nhập, Malwarebytes cho biết trong một hôm thứ Ba.

Jérôme Segura cho biết: “Chúng tôi có thể kết nối hai miền này với một chiến dịch trước đó từ tháng 11 năm 2021. “Tuy nhiên, cả hai đều không có mã phát hiện VM. Không rõ lý do tại sao các tác nhân đe dọa loại bỏ nó, trừ khi có lẽ nó gây ra nhiều vấn đề hơn là lợi ích.”

Bằng chứng sớm nhất về hoạt động của chiến dịch, dựa trên các tên miền bổ sung được phát hiện, cho thấy nó có niên đại ít nhất là vào tháng 5 năm 2020.

Magecart đề cập đến một tổ chức tội phạm mạng bao gồm hàng chục nhóm con chuyên tấn công mạng liên quan đến hành vi trộm cắp thẻ tín dụng kỹ thuật số bằng cách chèn mã JavaScript trên các mặt tiền cửa hàng thương mại điện tử, thường là trên các trang thanh toán.

Điều này hoạt động bằng cách các nhân viên đạt được quyền truy cập vào các trang web trực tiếp hoặc thông qua các dịch vụ của bên thứ ba cung cấp phần mềm cho các trang web được nhắm mục tiêu.

Xem tiếp:   CronRAT: Một phần mềm độc hại Linux mới được lên lịch chạy vào ngày 31 tháng 2

Mặc dù các cuộc tấn công đã trở nên nổi tiếng vào năm 2015 vì chỉ ra nền tảng thương mại điện tử Magento (tên Magecart là từ ghép của “Magento” và “giỏ hàng”), chúng đã mở rộng sang các lựa chọn thay thế khác, bao gồm một plugin WordPress có tên WooCommerce.

Theo một báo cáo được Sucuri công bố vào tháng 4 năm 2022, WordPress đã nổi lên là nền tảng CMS hàng đầu cho phần mềm đọc lướt thẻ tín dụng, vượt xa Magento kể từ tháng 7 năm 2021, với các phần mềm đọc lướt được che giấu trong các trang web dưới dạng hình ảnh giả mạo và các tệp chủ đề JavaScript dường như vô hại .

Hơn nữa, các trang web WordPress chiếm 61% số lần phát hiện phần mềm độc hại lướt qua thẻ tín dụng đã biết trong 5 tháng đầu năm 2022, tiếp theo là Magento (15,6%), OpenCart (5,5%) và các trang khác (17,7%).

“Những kẻ tấn công theo dõi tiền, vì vậy chỉ là vấn đề thời gian trước khi chúng chuyển trọng tâm sang nền tảng thương mại điện tử phổ biến nhất trên web”, Ben Martin của Sucuri lưu ý vào thời điểm đó.

.

Related Posts

Check Also

Trình tạo ‘lượng tử’ mới cho phép những kẻ tấn công dễ dàng tạo các phím tắt độc hại cho Windows

Một công cụ phần mềm độc hại mới cho phép các tác nhân tội phạm …