Peretas Magecart Menyembunyikan Data Kartu Kredit yang Dicuri Ke Dalam Gambar untuk Eksfiltrasi Menghindar

  • Whatsapp
Peretasan Magcart

Pelaku kejahatan dunia maya bagian dari kelompok Magecart telah menggunakan teknik baru untuk mengaburkan kode malware di dalamnya blok komentar dan mengkodekan data kartu kredit yang dicuri menjadi gambar dan file lain yang dihosting di server, sekali lagi menunjukkan bagaimana penyerang terus meningkatkan rantai infeksi mereka untuk menghindari deteksi.

“Salah satu taktik yang digunakan beberapa aktor Magecart adalah membuang detail kartu kredit yang digesek ke file gambar di server. [to] hindari menimbulkan kecurigaan,” Analis Keamanan Sucuri, Ben Martin, berkata dalam sebuah tulisan. “Ini nanti dapat diunduh menggunakan sederhana DAPATKAN permintaan di kemudian hari.”

Bacaan Lainnya

Tim Stack Overflow

MageCart adalah istilah umum yang diberikan kepada beberapa kelompok penjahat dunia maya yang menargetkan situs web e-niaga dengan tujuan menjarah nomor kartu kredit dengan menyuntikkan skimmer JavaScript berbahaya dan menjualnya di pasar gelap.

Sucuri mengaitkan serangan itu dengan Grup Magcart 7 didasarkan pada tumpang tindih dalam taktik, teknik, dan prosedur (TTPs) yang diadopsi oleh aktor ancaman.

Peretasan Magcart

Dalam satu contoh infeksi situs web e-commerce Magento yang diselidiki oleh perusahaan keamanan milik GoDaddy, ditemukan bahwa skimmer dimasukkan ke salah satu file PHP yang terlibat dalam proses checkout dalam bentuk file Berkode base64 terkompresi tali.

Mencegah Serangan Ransomware

Terlebih lagi, untuk lebih menutupi keberadaan kode berbahaya dalam file PHP, musuh dikatakan telah menggunakan teknik yang disebut penggabungan di mana kode tersebut digabungkan dengan potongan komentar tambahan yang “tidak berfungsi melakukan apa pun tetapi menambahkan lapisan kebingungan. membuatnya agak lebih sulit untuk dideteksi.”

Pada akhirnya, tujuan dari serangan tersebut adalah untuk menangkap rincian kartu pembayaran pelanggan secara real-time di situs web yang disusupi, yang kemudian disimpan ke file style sheet palsu (.CSS) di server dan diunduh kemudian di ujung aktor ancaman oleh membuat permintaan GET.

“MageCart adalah ancaman yang terus berkembang terhadap situs web e-niaga,” kata Martin. “Dari sudut pandang penyerang: hadiahnya terlalu besar dan konsekuensinya tidak ada, mengapa tidak? [by] mencuri dan menjual kartu kredit curian di pasar gelap.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *