Сайты Magento, WooCommerce, WordPress служат хостингом веб-скиммеров

Сайты Magento, WooCommerce, WordPress служат хостингом веб-скиммеров

Сайты Magento, WooCommerce, WordPress служат хостингом веб-скиммеров

Эксперты Akamai выявили новую киберкампанию в духе Magecart: злоумышленники взламывают сайты ретейлеров и внедряют веб-скиммеры для кражи платежных данных. Некоторые угнанные площадки используются как сменный C2-хостинг, облегчающий раздачу зловредов.

Чистая репутация легитимных доменов и ротация таких центров дистрибуции позволяют авторам атак продлить жизнь импровизированной инфраструктуре. Взломщики также используют различные уловки для сокрытия своих кодов: обфускацию, кодирование по Base64, маскировку под популярные сервисы — Google Analytics, Google Tag Manager.

Для взлома скорее всего используются уязвимости WooCommerce, WordPress, Shopify, Magento. Доставка целевого вредоноса осуществляется с помощью загрузчиков — небольших фрагментов JavaScript-кода, внедряемых в HTML-код страниц.

Сам веб-скиммер, ворующий ПДн и данные платежных карт, реализован в двух версиях. Одна сильно обфусцирована и снабжена списком CSS-селекторов, позволяющим кастомизировать атаку. Второй вариант защищен хуже; благодаря этому аналитики нашли IoC, которые помогли оценить масштабы Magecart-подобной кампании и выявить дополнительных жертв.

Украденная информация передается на сервер атакующих как параметр HTTP-запроса, в виде закодированной по Base64 строки. Эксфильтрация выполняется однократно для каждого посетителя, оформившего заказ (чтобы сократить объемы подозрительного трафика); с этой целью вредоносный скрипт помечает браузеры, в которых отработал.

 

Исследователи выявили скомпрометированные сайты в Северной и Южной Америке, а также в Западной Европе. Некоторые из них регистрируют сотни тысяч визитов в месяц, а значит, количество жертв кражи данных в таких случаях может измеряться десятками тысяч.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Indeed AM 9.3 получила автоустановку и поддержку FreeIPA

Компания «Индид» представила обновление Indeed Access Manager 9.3 (Indeed AM) — системы для централизованного управления доступом и учётными записями. В новой версии появилась автоматическая установка, поддержка FreeIPA, а также два новых модуля — Indeed AM Linux Logon и Indeed AM LDAP Proxy.

Быстрая установка и настройка

Главное изменение — мастер конфигурации, который помогает автоматизировать установку и настройку Indeed AM. Он предлагает типовые параметры по умолчанию и проверяет корректность действий на каждом этапе. Это упрощает развёртывание системы и снижает риск ошибок.

Работа в Linux и импортонезависимая среда

Для пользователей, работающих в Linux, добавлен модуль Indeed AM Linux Logon, который обеспечивает двухфакторную аутентификацию. Он интегрируется с библиотекой Pluggable Authentication Modules (PAM) и поддерживает различные сценарии входа — локальный логин, разблокировку, SSH, SU, RDP и другие.

Кроме того, в систему добавлена поддержка каталога пользователей FreeIPA — аналога Active Directory для Linux. Это позволяет администраторам управлять пользователями без зависимости от инфраструктуры Microsoft.

Новый модуль LDAP Proxy

Модуль Indeed AM LDAP Proxy предназначен для организации двухфакторной аутентификации в приложениях, использующих LDAP-протокол. Он позволяет настраивать тайм-ауты и время подтверждения пуш-аутентификации, ведёт лог событий и обеспечивает взаимную аутентификацию между LDAP-сервером и клиентом. Это повышает безопасность при локальных и удалённых подключениях.

Разработчики отмечают, что цель обновления — упростить настройку и повысить гибкость управления доступом, особенно в средах, где используются отечественные и открытые технологии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru