На сайт подписки Forbes встроили скрипт для сбора платежных данных

На сайт подписки Forbes встроили скрипт для сбора платежных данных

На сайт подписки Forbes встроили скрипт для сбора платежных данных

Киберпреступникам удалось внедрить скрипт Magecart на сайт ForbesMagazine.com — ресурс для подписки на журнал Forbes. Magecart может собирать платежную информацию клиентов и отправлять ее на сервер злоумышленников.

О вредоносном скрипте рассказал подробнее сооснователь Bad Packets Report Трой Мюрш. Код разработан с тем расчетом, чтобы собирать номера платежных карт, даты окончания срока действия и коды верификации CVV/CVC.

Помимо этого, преступникам уходят такие данные, как имена клиентов, их физические адреса, номера телефонов и адреса электронной почты.

На какое-то время владельцы сайта forbesmagazine.com вывели его в офлайн, чтобы разобраться со встроенным скриптом, который присутствовал на ресурсе в обфусцированном виде.

Версию скрипта Magecart без обфускации можно найти по этой адресу. Интересно, что там можно увидеть адрес сервера, находящегося под контролем злоумышленников.

Атакующие использовали протокол WebSocket для извлечения похищенных данных. Эксперты утверждают, что эта киберпреступная группа ведет свою деятельность с 2015 года. 

Аэрофлот Техникс перешёл на ручное управление после кибератаки

Компания «Аэрофлот Техникс», входящая в группу «Аэрофлот» и оказывающая услуги по техническому обслуживанию и ремонту воздушных судов, в ночь на 24 февраля подверглась масштабной кибератаке. По предварительным данным, инцидент затронул все ИТ-системы компании, а единственным каналом связи для сотрудников остались личные мобильные телефоны.

Об атаке сообщил телеграм-канал «Авиаторщина» со ссылкой на сотрудников «Аэрофлот Техникс». Персоналу рекомендовали срочно сменить пароли, всё серверное оборудование было отключено. Доступ к служебным компьютерам по-прежнему отсутствует.

«Вырубили всё, сети нет, все программы упали, телефония не работает. Связь со всеми службами теперь поддерживается исключительно через личные мобильные телефоны. На серверах “Аэрофлот Техникса” ничего нет», — приводит «Авиаторщина» слова одного из сотрудников.

В настоящее время управление компанией переведено в ручной режим. Техники при выполнении работ ориентируются на данные из бортовых журналов, табло аэропортов и внешние сервисы (включая FlightRadar). Распределение задач также осуществляется вручную. Выплата премий сотрудникам перенесена до полного восстановления инфраструктуры.

Другие дочерние структуры «Аэрофлота», по имеющейся информации, не пострадали благодаря изоляции их сетей. ИТ-специалистам удалось оперативно остановить распространение атаки за счёт отключения серверов. Однако реальный масштаб ущерба станет понятен позднее. По оценке ИТ-службы «Аэрофлот Техникс», восстановление инфраструктуры может занять «недели».

Характер инцидента официально не раскрывается. Среди вероятных причин называют атаку с использованием зловреда-шифровальщика или вайпера. По оценке главного эксперта «Лаборатории Касперского» Сергея Голованова, именно такие вредоносные программы стали причиной большинства резонансных инцидентов 2025 года.

RSS: Новости на портале Anti-Malware.ru