Хакеры прячут веб-скиммер в WooCommerce-модуле обработки платежей

Хакеры прячут веб-скиммер в WooCommerce-модуле обработки платежей

Хакеры прячут веб-скиммер в WooCommerce-модуле обработки платежей

Один из клиентов Sucuri получил неприятное уведомление от банка: данные засветившихся в его интернет-магазине кредиток попали в руки мошенников. Оказалось, что на сайте работает веб-скиммер, который во избежание обнаружения спрятан в файлах, обеспечивающих интеграцию платежного шлюза Authorize.net с WooCommerce и WordPress.

Это необычный случай: подобные инъекции на сайтах электронной коммерции обычно сводятся к внедрению вредоносных JavaScript в HTML-шаблон магазина или страницы оформления заказа. Кража данных платежных карт и ПДн происходит, когда покупатель заполняет соответствующую веб-форму.

Выявить такую угрозу можно сканированием HTML на стороне клиента, и многие коммерсанты уже подписались на услуги специалистов в этой области. Взломщики теперь вынуждены тратить больше усилий и проявлять изобретательность, чтобы скрыть вредоносные инъекции.

В рамках выявленной атаки на интернет-магазин хакеры внедрили свои скрипты в расширение Authorize.net для WooCommerce. Один вредонос был добавлен к файлу class-wc-authorize-net-cim.php; он ищет в HTTP-запросах строку wc-authorize-net-cim-credit-card-account-number и при положительном результате генерирует случайный пароль, шифрует платежные данные по AES-128-CBC и сохраняет итог в файле изображений для последующего вывода.

Второй вредоносный код был обнаружен в файле wc-authorize-net-cim.min.js. Он собирает дополнительную информацию из веб-форм: имя жертвы, адрес доставки, номер телефона, почтовый индекс или зип-код.

По словам экспертов, повышенная скрытность в данном случае достигается за счет нескольких факторов:

  • нестандартный выбор объектов для инъекций;
  • использование сильного шифрования и отложенного вывода краденых данных;
  • использование Heartbeat API, встроенного в WordPress, для сокрытия несанкционированной эксфильтрации данных в регулярном трафике.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Palo Alto Networks покупает разработчика средств защиты ИИ

ИБ-компания Palo Alto Networks объявила о намерении купить стартап Protect AI (разработка решений по обеспечению безопасности ИИ-продуктов). Сумма сделки не оглашена, но, по оценкам, должна превысить $500 миллионов.

Приобретение Protect AI призвано расширить возможности Palo Alto по защите площади атаки, появившейся с ростом популярности ИИ, и, как следствие, укрепить ее позиции в этом сегменте ИБ-рынка. Ожидается, что сделка будет закрыта в I квартале 2026 года.

Созданный специалистами Amazon и Oracle стартап зарегистрирован в Сиэтле и имеет филиалы в Берлине и Бангалоре. В штате суммарно числится около 120 сотрудников.

Услугами и продуктами Protect AI пользуются компании списка Fortune 500 из сферы финансов, здравоохранения и госсектора. Инвесторы — венчурные компании и Samsung, в партнерах указаны AWS, Elastic и Miicrosoft.

По условиям соглашения, вся команда Protect AI, включая основателей и руководство, вольется в новый коллектив. Ее опыт поможет развивать параллельно анонсированный проект Prisma AIRS — платформу на основе портфеля Palo Alto для создания ИИ-приложений Secure by Design.

По замыслу, ориентированная на корпоративных клиентов Prisma AIRS будет предоставлять возможности для обеспечения безопасности ИИ-моделей и среды выполнения, а также для оценки защищенности ИИ по методу Red Teaming.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru