Magecart

Magecart-Beschreibung

Magecart Malware Skimmer-Skripte Magecart ist der Name verschiedener krimineller Gruppen, die seit 2015 versuchen, Zahlungskarteninformationen von Online-Händlern zu sammeln. Die von Magecart zum Sammeln von Daten verwendete Technik besteht darin, ein beschädigtes Skript auf den Webseiten zu installieren, die Zahlungsformulare enthalten, das die gezielten Informationen sammelt, sobald der Käufer sie dem Online-Shop zur Verfügung stellt.

Der jüngste Angriff der Magecart-Gruppe zielte auf Puma, den australischen Webshop. Obwohl Puma über den Hack informiert wurde, haben die Administratoren anscheinend keine Maßnahmen ergriffen, um diese bedrohliche Situation zu beheben. Magento, die für Puma-Verkäufe zuständige eCommerce-Plattform, hat jedoch einen Patch für eine Expository-Sicherheitslücke in der Version 2.2 veröffentlicht, die derzeit im Puma-Webshop verwendet wird .

Die polymorphen Eigenschaften von Magecart geben Anlass zu großer Besorgnis

Bei seiner Entdeckung wurde festgestellt, dass Magecart polymorph ist, wo es ein Datenexfiltrationsskript verwenden und sich selbst als Google Analytics-Skript oder als bekanntes Skript für legitim aussehende Zwecke ausspielen kann. Es ist bekannt, dass solche Praktiken in der Gemeinschaft von Computer-Hackern weit verbreitet sind, wo sie Bedrohungen als legitime Einheit tarnen können, um eine Entdeckung oder einen Verdacht abzuwehren.

Die Angriffe auf den Puma Australia Store sind eines von vielen Zielen für Magecart, bei dem es versucht, als Skimmer zu fungieren, um Point-of-Sale-Daten zu sammeln oder einfach Kreditkartendaten aus verarbeiteten Verkäufen zu sammeln. Was Computersicherheitsforscher und -experten herausgefunden haben, ist, dass der Magecart-Skimmer-Prozess bereits in mehrere Magento-betriebene E-Commerce-Sites eingedrungen ist. Viele der Dutzenden von E-Commerce-Sites haben eine ausgeklügelte Agenda zur Automatisierung des Workflows des Skimming-Prozesses, bei dem lokalisierte Zahlungen verfolgt und automatisch eingezogen werden können.

Magecart-Kampagnen nehmen an Zahl und Effektivität zu

Magecart-Kampagnen sind an Zahl gewachsen und gehen vermutlich in die Tausende, bei denen kompromittierte Websites, die mit Skripten zum Skimming von Zahlungskarten infiziert sind, auf den Verkaufsprozess warten und dann die Verkaufsstellendaten suchen.

Der Angriff von Magecart zielte auf 57 Zahlungsportale ab und kann Daten von eWAY Rapid, Payment Express, FatZebra in Australien und sogar Pin-Zahlungen sammeln. Magecart-Angriffe sind jedoch nicht auf Australien beschränkt; Berichte über diese Angriffe gibt es auf der ganzen Welt.

Sicherheitsforscher haben herausgefunden, dass Hunderte von Magento-Shops mit den bösartigen Skimmer-Skripten infiziert wurden. Tatsächlich gehörten Websites wie der Online-Shop des NBA-Teams Atlanta Hawks zu denen, die in den Weg von Magecart geraten sind. Derzeit gibt es keine definitive Antwort auf die Anzahl der Websites, die mit bösartigen Skimmer-Skripten infiziert sind. Bekannt ist jedoch, dass Magecart auf der Grundlage der Sammlung von Online-Verkaufsdaten einen unerbittlichen Weg zur Zerstörung geebnet hat, die später genutzt werden können, um entweder die Daten über das Dark Web zu verkaufen, Kartenkonten zu kompromittieren und darauf zuzugreifen, betrügerische Belastungen mit den erhobenen Daten oder zu Fällen von Identitätsdiebstahl führen.

Gibt es eine Lösung für Magecart?

Die modulare Architektur von Magecart bietet Cyberkriminellen einen klaren Weg, Systeme mit bösartigen Skimmer-Skripten zu infizieren. Ungeschützte und ungepatchte Geräte können leicht gehackt werden, weshalb es so wichtig ist, Ihre gesamte Software immer auf dem neuesten Stand zu halten, egal ob Sie einen PC haben oder der Administrator eines Netzwerks sind. Einen solchen Angriff abzuwehren scheint eine schwierige Aufgabe zu sein. Allerdings müsste man den Weg fortsetzen, die richtigen Ressourcen zu nutzen, um Systeme und Website-Netzwerke vor der Infektion von Magecart und seinen bösartigen Skripten zu schützen.

Aufgrund der potenziellen Katastrophe von Magecart und seiner zukünftigen Reichweite über Tausende von E-Commerce-Websites haben bestimmte Unternehmen einen Shop eingerichtet, um eine Verteidigung gegen webbasierte Lieferkettenangriffe wie Magecart zu bieten. Wenn wir Zeugen werden, wie solche Einheiten Verteidigungsanlagen einrichten und Dienste bereitstellen, um das mögliche Unglück eines Magecart-Angriffs zu beheben, können wir leicht den Schluss ziehen, dass Magecart möglicherweise eine katastrophale Bedrohung ist, die unsere ganze Aufmerksamkeit erfordert.

Verbundener Beitrag