SOS :: Security Operation Space
19 апреля, пятница, 00:00
|
Hot News:

За последние три месяца Magecart взломали 5,4 тыс. сайтов

14 ноября 2018 г., среда, 14:59

По данным эксперта, каждый пятый онлайн-магазин, подвергшийся нападению, заражается повторно.

На данный момент онлайн-магазины проигрывают битву с преступниками из Magecart. К такому выводу пришел голландский исследователь Виллем де Грут (Willem de Groot), осуществляющий наблюдение за группировкой с 2015 года. За прошедшие 3 месяца вредоносный скрипт нашли на сайтах 5,4 тыс. интернет-магазинов, а всего за последние три года вредоносный скрипт был обнаружен более чем на  40 тыс. ресурсов.

По данным эксперта, более 20% онлайн-магазинов, пострадавших от атак, подвергаются повторному заражению после удаления вредоносного скрипта со своих страниц. Эксперт отметил, что пока что злоумышленники работают быстрее ИБ-специалистов. В то время как на обнаружение и удаление скиммера в среднем уходит около 13 дней, на восстановление его работоспособности преступники тратят 10.

Как заявил аналитик, киберпреступники, атакуя интернет-магазин, обфусцируют текст своих скриптов, чтобы их сложнее было обнаружить, а также применяют утилиты для периодического перезапуска зловреда. Все это позволяет мошенникам восстанавливать работоспособность своей программы даже после ее удаления.

Многие интернет-магазины были заражены несколько раз подряд — злоумышленники сумели четырежды инфицировать британского продавца электроники Kitronik и трижды внедрить скрипт на сайт сервиса push-уведомлений Feedify. Исследователь утверждает, что хакеры Magecart заражали один из веб-ресурсов 18 раз подряд.

По мнению эксперта, мошенники внимательно отслеживают появление новых эксплойтов и уязвимостей нулевого дня, чтобы применять их в своих атаках. Кроме того, они нередко атакуют онлайн-ресурсы в выходные дни, когда контроль веб-администраторов ослабевает.

Главной мишенью Magecart являются интернет-магазины на CMS Magento. Киберпреступники используют уязвимости в коде движка, чтобы выполнить PHP-инъекцию и разместить вредоносный JavaScript на страницах сайта. Разработчики платформы осведомлены о проблеме и еще два года назад залатали брешь, однако не все администраторы веб-ресурсов установили важный патч, чем и пользуются мошенники.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.071
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.