Занимающиеся веб-скиммингом группы Magecart заразили сотни тысяч сайтов

Занимающиеся веб-скиммингом группы Magecart заразили сотни тысяч сайтов

Занимающиеся веб-скиммингом группы Magecart заразили сотни тысяч сайтов

Атаки, в ходе которых злоумышленники компрометируют сайты онлайн-магазинов, чтобы выкрасть данные банковских карт пользователей, продолжают набирать обороты. У таких вредоносных кампаний есть общее имя — Magecart, под ним действуют многочисленные группировки.

Эти киберпреступники используют технику, известную как веб-скимминг — на атакуемый сайт помещается специальный JavaScript-код, копирующий данные карт пользователей и отправляющий их на сервер злоумышленников.

Инъекции вредоносного кода можно добиться двумя способами: взломать ресурс напрямую или загрузить код через сторонние элементы (например, скрипт аналитики или виджет для поддержки клиентов).

Исследователи компании RiskIQ утверждают, что впервые угроза в виде деятельности Magecart возникла 8 августа 2010 года. С тех пор множество кибергруппировок создавали скимминговые скрипты, пытаясь заразить тысячи сайтов.

По оценкам RiskIQ, жертвами Magecart стали миллионы пользователей — собранные аналитиками данные показали 2 086 529 случаев детектирования деятельности Magecart. В компании полагают, что атаки на цепочки поставок являются главной причиной всплеска активности Magecart.

Из всех групп класса Magecart эксперты выделяют Group 5 — она самая «продвинутая» и успешная. Участники этой группировки специализируются на сторонних поставщиках: предоставляющие аналитические данные SociaPlus и Inbenta. Group 5 в ходе своей деятельности удалось перехватить платёжные данные посетителей сотен сайтов.

Под прицелом таких киберпреступников также находятся незащищённые и неправильно сконфигурированные вёдра Amazon S3, так как на них обычно хранятся ресурсы, используемые множеством доменов.

С начала апреля этого года RiskIQ наблюдала за компрометацией вёдер S3, собрав неутешительную статистику: злоумышленники внедрили скрипты более чем на 18 тысяч хостов.

Media Creation Tool теперь скачивает Windows 11 с обновлением KB5089549

Microsoft обновила содержимое Media Creation Tool: теперь утилита загружает свежие образы Windows 11 25H2 и 24H2 с апрельским обновлением KB5089549. Тем, кто хочет по-взрослому собрать загрузочную флешку, теперь выдадут более актуальную систему.

KB5089549 вышло в рамках свежего набора патчей для Windows 11.

У большинства пользователей обновление, судя по сообщениям, ставится без особой драмы, хотя отдельные жалобы на проблемы с установкой и сетью всё же есть. Массовой катастрофы не наблюдается, но Windows без мелкого сюрприза — это уже почти не Windows.

Media Creation Tool остаётся официальной утилитой Microsoft для создания загрузочного ISO или USB-носителя. Она скачивает Windows напрямую с серверов компании, и сейчас для Windows 11 25H2 подтягивает сборку 26200.8457 с KB5089549.

Любопытно, что версия самой утилиты не изменилась и по-прежнему числится как 10.0.26100.7019. После выхода Windows 11 25H2 Media Creation Tool успела отличиться багами как на Windows 11, так и на Windows 10. Особенно иронично это выглядело на фоне окончания поддержки Windows 10, когда Microsoft активно подталкивала пользователей к переходу на Windows 11, а один из главных инструментов для апгрейда сам спотыкался на ровном месте.

Сейчас, по данным Deskmodder, в новой сборке MCT проблемы для Windows 11 исправлены. Ошибки, связанные с Windows 10, также поправили, хотя последнее ESU-обновление для этой системы через Media Creation Tool не распространяется.

Скачать Media Creation Tool можно с официального сайта Microsoft в разделе создания установочного носителя Windows 11 или Windows 10. На момент публикации образ также должен включать актуальное обновление Windows Defender.

RSS: Новости на портале Anti-Malware.ru