Группа авторов Magecart сменила тактику, перейдя от целенаправленных атак против тщательно отобранных целей к подходу «spray-and-pray» (на кого Бог пошлёт), взламывая всё, что попадёт под руку в надежде на то, что их вредоносный код осядет в каком-нибудь интернет-магазине. Magecart, напомним, ворует данные банковских карт, которые пользователи вводят на страницах оплаты в различных онлайн-сервисах. Согласно докладу, опубликованному компанией по кибербезопасности RiskIQ, новая тактика приносит свои плоды: за последние несколько месяцев, начиная с апреля, хакерам Magecart удалось внедрить вредоносный код на более чем 17 000 доменов, часть из которых входит в список Alexa Top 2000. Для этого хакеры находили неправильно настроенные хранилища AWS S3 с открытым доступом на чтение и запись. Затем они запускали сканирование для выявления любых файлов JavaScript и при нахождении таковых внедряли в них код Magecart. Хакеры Magecart «забрасывали» широкую сеть, меняя код множества сайтов, у многи
Хакеры Magecart скомпрометировали более 17 000 сайтов благодаря неправильно настроенным хранилищам AWS S3
13 июля 201913 июл 2019
26
1 мин