Magecart скомпрометировала более чем 17 000 сайтов через незащищенные серверы Amazon S3

image

Теги: web-атака, Magecart, RiskIQ

Неправильно настроенные бакеты Amazon S3 позволяли злоумышленникам внедрять вредоносный код в конце каждого файла JavaScript.

Одна из группировок Magecart внедрила скимминговый скрипт на более чем на 17 тыс. сайтов, часть из которых входит в список Alexa Top 2 000.

Magecart — термин, объединяющий несколько киберпреступных группировок, специализирующихся на внедрении скриптов для хищения данных банковских карт в платежных формах на сайтах.

Согласно новому отчету RiskIQ, преступники сканировали интернет на наличие неправильно настроенных бакетов Amazon S3, которые позволяли любому пользователю просматривать и редактировать содержащиеся в нем файлы. При нахождении такого бакета, злоумышленники искали файлы JavaScript и внедряли скимминговый код в конце каждого файла.

По словам специалистов, кампания началась еще в апреле 2019 года. Киберпреступники изменили свой подход и вместо целевых атак решили охватить как можно больше сайтов. Даже если скимминговый код попадет только на несколько сайтов с платежными формами, то атака все равно принесет выгоду преступникам.

Это уже вторая по счету атака Magecart за последние две недели. Ранее специалисты из Sanguine Security раскрыли вредоносную кампанию, в ходе которой злоумышленники успешно взломали 962 сайта электронной коммерции. На всех сайтах был найден вредоносный Java-скрипт для хищения банковских данных.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.