Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Киберугроза: Атака «веб-скимминга» на онлайн-магазины

В недавнем отчете о кибератаке был представлен детализированный анализ JavaScript-скрипта, использованного для кражи данных кредитных карт во время онлайн-транзакций на сайте электронной коммерции. Этот вредоносный код относится к категории атак «веб-скимминга» или «Magecart», что подчеркивает серьезность текущей ситуации в сфере кибербезопасности. Злоумышленники внедряли вредоносный код в скомпрометированные платформы для перехвата конфиденциальной платежной информации пользователей. Обсуждаемые методы включают: Злоумышленники получили доступ к серверной части сайта, завладев учетными данными. Процесс кибератаки включал следующие шаги: Злоумышленник использует «загрязнение базы данных» для изменения поведения сайта, внедряя поддельный «тег imager», который напоминает обычные HTML-теги. Это позволяет выполнять вредоносные действия, такие как вызовы сценариев и запросы к серверу, под контролем атакующего. Расследование включает статический анализ захваченного скрипта, что позволяет расш
Оглавление

В недавнем отчете о кибератаке был представлен детализированный анализ JavaScript-скрипта, использованного для кражи данных кредитных карт во время онлайн-транзакций на сайте электронной коммерции. Этот вредоносный код относится к категории атак «веб-скимминга» или «Magecart», что подчеркивает серьезность текущей ситуации в сфере кибербезопасности.

Основные моменты атаки

Злоумышленники внедряли вредоносный код в скомпрометированные платформы для перехвата конфиденциальной платежной информации пользователей. Обсуждаемые методы включают:

  • Обфускация кода для обхода мер безопасности;
  • Передача данных кредитных карт на удаленные серверы;
  • Использование вредоносной программы infostealer для получения учетных данных.

Механизм атаки

Злоумышленники получили доступ к серверной части сайта, завладев учетными данными. Процесс кибератаки включал следующие шаги:

  1. Использование infostealer для сбора конфиденциальных данных, таких как пароли и файлы cookie;
  2. Загрузка вредоносного PHP-скрипта, который обеспечивает полный контроль над сервером;
  3. Внедрение вредоносного кода в базу данных, обеспечивающее его постоянное выполнение.

Технические детали вредоносного кода

Злоумышленник использует «загрязнение базы данных» для изменения поведения сайта, внедряя поддельный «тег imager», который напоминает обычные HTML-теги. Это позволяет выполнять вредоносные действия, такие как вызовы сценариев и запросы к серверу, под контролем атакующего.

Стратегии и подходы к нейтрализации

Расследование включает статический анализ захваченного скрипта, что позволяет расшифровать используемые стратегии атаки и разрабатывать эффективные методы устранения последствий. Код использует различные техники обфускации и методы для обработки данных кредитных карт, а также фильтрации конфиденциальной информации.

Заключение

Вредоносный скрипт упаковывает данные, такие как адреса электронной почты и номера банковских карт, в объект «structUserInfo», который затем преобразуется в строку. Фильтрация данных происходит с использованием объектов Image и подключений к веб-сокетам, что позволяет злоумышленникам генерировать уникальные запросы к удаленному серверу. Эта тактика затрудняет обнаружение и повышает вероятность успешной кражи данных.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Киберугроза: Атака "веб-скимминга" на онлайн-магазины".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.