Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
По данным эксперта, каждый пятый онлайн-магазин, подвергшийся нападению, заражается повторно.
На данный момент онлайн-магазины проигрывают битву с преступниками из Magecart. К такому выводу пришел голландский исследователь Виллем де Грут (Willem de Groot), осуществляющий наблюдение за группировкой с 2015 года. За прошедшие 3 месяца вредоносный скрипт нашли на сайтах 5,4 тыс. интернет-магазинов, а всего за последние три года вредоносный скрипт был обнаружен более чем на 40 тыс. ресурсов.
По данным эксперта, более 20% онлайн-магазинов, пострадавших от атак, подвергаются повторному заражению после удаления вредоносного скрипта со своих страниц. Эксперт отметил, что пока что злоумышленники работают быстрее ИБ-специалистов. В то время как на обнаружение и удаление скиммера в среднем уходит около 13 дней, на восстановление его работоспособности преступники тратят 10.
Как заявил аналитик, киберпреступники, атакуя интернет-магазин, обфусцируют текст своих скриптов, чтобы их сложнее было обнаружить, а также применяют утилиты для периодического перезапуска зловреда. Все это позволяет мошенникам восстанавливать работоспособность своей программы даже после ее удаления.
Многие интернет-магазины были заражены несколько раз подряд — злоумышленники сумели четырежды инфицировать британского продавца электроники Kitronik и трижды внедрить скрипт на сайт сервиса push-уведомлений Feedify. Исследователь утверждает, что хакеры Magecart заражали один из веб-ресурсов 18 раз подряд.
По мнению эксперта, мошенники внимательно отслеживают появление новых эксплойтов и уязвимостей нулевого дня, чтобы применять их в своих атаках. Кроме того, они нередко атакуют онлайн-ресурсы в выходные дни, когда контроль веб-администраторов ослабевает.
Главной мишенью Magecart являются интернет-магазины на CMS Magento. Киберпреступники используют уязвимости в коде движка, чтобы выполнить PHP-инъекцию и разместить вредоносный JavaScript на страницах сайта. Разработчики платформы осведомлены о проблеме и еще два года назад залатали брешь, однако не все администраторы веб-ресурсов установили важный патч, чем и пользуются мошенники.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |