Magecart

Magecart Beschrijving

magecart malware skimmer-scripts Magecart is de naam van verschillende criminele groepen die sinds 2015 proberen betaalkaartinformatie te verzamelen bij online retailers. De techniek die Magecart gebruikt om gegevens te verzamelen, is door een beschadigd script te installeren op de webpagina's die betalingsformulieren bevatten, dat de gerichte informatie verzamelt zodra de koper deze aan de online winkel verstrekt.

De laatste aanval van de Magecart-groep was gericht op Puma, de Australische webwinkel. Hoewel Puma op de hoogte was van de hack, lijkt het erop dat de beheerders geen actie hebben ondernomen om deze bedreigende situatie op te lossen. Magento, het eCommerce-platform dat verantwoordelijk is voor de verkoop van Puma, heeft echter een patch uitgebracht voor een onthullende kwetsbaarheid die aanwezig is in versie 2.2, die momenteel wordt gebruikt in de Puma-webwinkel en dit is misschien waar de Puma-beheerders op zaten te wachten om de aanval openbaar te maken .

De polymorfe eigenschappen van Magecart baart grote zorgen

Bij de ontdekking bleek Magecart polymorf te zijn, waarbij het een script voor gegevensexfiltratie kan gebruiken en zichzelf kan voordoen als een Google Analytics-script of een bekend script voor het doel dat er legitiem uitziet. Het is bekend dat dergelijke praktijken veel voorkomen in de gemeenschap van computerhackers, waar ze bedreigingen kunnen vermommen als een legitieme entiteit om detectie of verdenking te voorkomen.

De aanvallen op de Puma Australia-winkel is een van de vele doelen voor Magecart, waar het lijkt op te treden als een skimmer om verkooppuntgegevens te verzamelen of eenvoudigweg creditcardgegevens van verwerkte verkopen te verzamelen. Wat computerbeveiligingsonderzoekers en -experts hebben ontdekt, is dat het Magecart-skimmerproces zichzelf al heeft geïnjecteerd in verschillende door Magento aangedreven e-commercesites. Veel van de e-commercesites, tientallen genummerd, hebben een geavanceerde agenda om de workflow van het skimmingproces te automatiseren, waarbij gelokaliseerde betalingen kunnen worden gevolgd en automatisch kunnen worden geïnd.

Magecart-campagnes groeien in aantal en effectiviteit

Magecart-campagnes zijn in aantal gegroeid en er wordt vermoed dat het er duizenden zijn, waarbij gecompromitteerde sites die zijn geïnfecteerd met skimming-scripts voor betaalkaarten in afwachting zijn van verkoopprocessen en vervolgens de verkooppuntgegevens zoeken.

De Magecart-aanval was gericht op 57 betalingsportals en kan gegevens verzamelen van eWAY Rapid, Payment Express, FatZebra in Australië en zelfs pinbetalingen. Magecart-aanvallen zijn echter niet beperkt tot Australië; er zijn over de hele wereld meldingen geweest van deze aanvallen.

Beveiligingsonderzoekers hebben ontdekt dat honderden Magento-winkels zijn geïnfecteerd met de kwaadaardige skimmer-scripts. Sterker nog, sites zoals de online winkel voor het Atlanta Hawks NBA-team behoorden tot degenen die op het pad van Magecart zaten. Op dit moment is er geen definitief antwoord op het aantal sites dat is geïnfecteerd met kwaadaardige skimmer-scripts. Wat echter wel bekend is, is dat Magecart een meedogenloos pad naar vernietiging heeft geplaveid op basis van het verzamelen van online verkoopgegevens die later kunnen worden gebruikt op een manier om de gegevens via het dark web te verkopen, compromissen te sluiten en toegang te krijgen tot kaartaccounts, frauduleuze beschuldigingen met de verzamelde gegevens, of leiden tot gevallen van identiteitsdiefstal.

Is er een oplossing voor Magecart?

De modulaire architectuur van Magecart geeft cybercriminelen een duidelijk pad om systemen te infecteren met kwaadaardige skimmer-scripts. Onbeveiligde en niet-gepatchte apparaten kunnen gemakkelijk worden gehackt en daarom is het zo noodzakelijk om al uw software altijd up-to-date te houden, of u nu een pc heeft of de beheerder van een netwerk. Zo'n aanval afweren lijkt een moeilijke opgave. Men zou echter moeten doorgaan op de weg naar het gebruik van de juiste middelen om systemen en websitenetwerken te beschermen tegen de infectie van Magecart en zijn kwaadaardige scripts.

Vanwege de potentiële ramp van Magecart en zijn toekomstige bereik over duizenden e-commerce websites, hebben bepaalde entiteiten een winkel opgezet om een verdediging te bieden tegen webgebaseerde supply chain-aanvallen zoals Magecart. Als we zien dat dergelijke entiteiten verdedigingswerken opzetten en diensten verlenen om het mogelijke ongeluk van een Magecart-aanval te verhelpen, kunnen we gemakkelijk concluderen dat Magecart een potentieel catastrofale bedreiging is die al onze aandacht vereist.