Magecart скомпрометировала более чем 17 000 сайтов через незащищенные серверы Amazon S3

Magecart скомпрометировала более чем 17 000 сайтов через незащищенные серверы Amazon S3

Неправильно настроенные бакеты Amazon S3 позволяли злоумышленникам внедрять вредоносный код в конце каждого файла JavaScript.

image

Одна из группировок Magecart внедрила скимминговый скрипт на более чем на 17 тыс. сайтов, часть из которых входит в список Alexa Top 2 000.

Magecart — термин, объединяющий несколько киберпреступных группировок, специализирующихся на внедрении скриптов для хищения данных банковских карт в платежных формах на сайтах.

Согласно новому отчету RiskIQ, преступники сканировали интернет на наличие неправильно настроенных бакетов Amazon S3, которые позволяли любому пользователю просматривать и редактировать содержащиеся в нем файлы. При нахождении такого бакета, злоумышленники искали файлы JavaScript и внедряли скимминговый код в конце каждого файла.

По словам специалистов, кампания началась еще в апреле 2019 года. Киберпреступники изменили свой подход и вместо целевых атак решили охватить как можно больше сайтов. Даже если скимминговый код попадет только на несколько сайтов с платежными формами, то атака все равно принесет выгоду преступникам.

Это уже вторая по счету атака Magecart за последние две недели. Ранее специалисты из Sanguine Security раскрыли вредоносную кампанию, в ходе которой злоумышленники успешно взломали 962 сайта электронной коммерции. На всех сайтах был найден вредоносный Java-скрипт для хищения банковских данных.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle