В последние месяцы ИБ-эксперты все чаще пишут о так называемых атаках MageCart, в ходе которых злоумышленники похищают данные банковских карт пользователей. «Почерк» преступников почти всегда узнаваем: они взламывают самые разные сайты, чаще всего, это магазины на базе Magento, которые ломают через уязвимости в самой CMS или ее плагинах. Затем преступники внедряют вредоносный код JavaScript на страницы оплаты (своеобразный софтверный «скиммер»), похищая таким образом вводимые пользователями финансовые данные (номера банковских карт, имена, адреса и так далее).
По данным специалистов, вредоносная кампания MageCart активна как минимум с 2015 года (1, 2), и в ее рамках действует не одна хакерская группа, а сразу несколько, применяющих практически одинаковые тактики. К примеру, ранее группировка, которую эксперты RiskIQ отслеживали под тем же именем MageCart, атаковала популярный виджет чатов, заразив его малварью для хищения карт. Именно это стало причиной утечки данных у компании TicketMaster, которую обнаружили в июне текущего года.
Одной из последних жертв MageCart на этой неделе стал магазин Infowars, и в результате атаки пострадали как минимум 1600 человек.
Теперь аналитики компаний RiskIQ и Flashpoint подготовили новый совместный отчет об атаках MageCart. Специалисты описали действующие такими методами группировки и их тактики. Эксперты еще раз подчеркнули, что в последнее время атаки MageCart стали прикрытием для многих хакерских групп, явно вдохновившихся оригинальной вредоносной кампанией прошлых лет.
В настоящее время атаки MageCart осуществляются не только на сайты, работающие под управлением Magento. Злоумышленники давно адаптировали данную тактику для других платформ e-commerce, включая PrestaShop, OpenCart и кастомные решения. Порой злоумышленники компрометируют и сторонние сервисы, связанные с магазинами (например, различные виджеты чатов или поддержки).
Кроме того, специалисты считают, что некоторых группировки, практикующие атаки MageCart, не только компрометируют взломанные сайты сами, но и продают доступ к взломанным ресурсам, с уже установленными бэкдорами, на черном рынке. К примеру, в сентябре текущего года эксперты Flashpoint обнаружили торговую площадку MagBO, на которой торгуют доступом к тысячам взломанных сайтов. Тогда эксперты предположили, что между продающимся на MagBO доступом и атаками MageCart может быть связь.
Теперь аналитики RiskIQ пишут, что им удалось выявить как минимум семь группировок, использующих тактику MageCart. По подсчетам компании, эти группы ответственны за атаки на 110 000 различных магазинов. Исследователи составили следующие профили семи группировок:
Активна: с 2015 или 2014 года [1, 2];
Взломано магазинов: 2500+;
Известные жертвы: Республиканский национальный комитет, Guess (Австралия), Everlast;
Детали:
Активна: с конца 2016 года, откололась от группы 1;
Мулы: использует поддельные компании пересылки товаров для доставки приобретенных продуктов
Детали: действует так же, как и группа 1.
Активна: с 2016 года;
Взломано магазинов: 800+;
Детали:
Активна: с 2017 года;
Взломано магазинов: 3000+;
Детали:
Активна: с 2017 года;
Взломано сторонних поставщиков услуг: 12;
Пострадало магазинов: 100 000+;
Детали:
Список скомпрометированных сервис-провайдеров:
Активна: с 2018 года;
Взломано магазинов: 2;
Известные жертвы: British Airways и Newegg;
Детали:
Активна: с 2018 года;
Взломано магазинов: 100;
Детали:
Специалисты RiskIQ пишут, что в настоящее время они работают совместно с AbuseCH и Shadowserver Foundation и стараются «обезвредить» инфраструктуры всех найденных группировок.
Пользователям, которые опасаются стать жертвой атаки MageCart, эксперты советуют попросту отключать в браузере JavaScript, так как большинство современных e-commerce платформ и платежных сервисов могут прекрасно обойтись и без него.
Читайте также
Последние новости