Hackere angreb Volusion cloud-baserede e-handel platform

Angribere kompromitteret Volusion cloud-baserede e-handel platform infrastruktur. Hackere angreb det og injiceres en skadelig kode, der stjæler bancard data indtastet af brugere til online-formularer.

Currently, den skadelige kode er endnu ikke blevet fjernet fra Volusion servere, og det stadig kompromitterer virksomhedens klient butikker.

Det er allerede kendt, at 6,500 butikker var påvirket ved dette angreb, men i sidste ende deres antal kan vise sig at være endnu højere, siden sidste måned Volusion meddelte, at den allerede tjener mere end 20,000 kunder. En af de største ofre for hændelsen var den Sesame Street Live butik, som i øjeblikket har suspenderede operationer.

Reference:

Volusion beskriver sig selv som en førende e-handelsløsning for små virksomheder. Med sin kraftfulde indkøbskurv software, Volusion har hjulpet tusindvis af handlende og angiveligt Shoppere har brugt mere end $28 milliard i transaktioner og placeret over 185 million ordrer på Volusion butikker.

Tilsyneladende, hændelsen indtraf i begyndelsen af ​​sidste måned efter hackere har fået adgang til Volusion infrastrukturen i Google Cloud, hvor de foretaget ændringer i JavaScript-fil, og nu er den skadelig kode samler alle kortdata indgået online formularer.

Volusion repræsentanter ikke besvare e-mails og telefonopkald fra enten journalister eller forskere fra Check Point, trend Micro, eller RiskIQ, der også lagt mærke til et hack.

”Mens alle de ressourcer, lægger fra sesamestreetlivestore.com eller volusion.com tilknyttede websites, der er et ulige javascript fil, der indlæses fra storage.googleapis.com med interessante spand navn volusionapi. Hvis du ikke er klar over det, storage.googleapis.com er en Google Cloud Storage domænenavn, der er en afslappende online fil opbevaring webservice til lagring og adgang til data på Google Cloud Platform-infrastruktur”, – Tjek Punkt eksperter analysere infektionen.

Den kompromitterede fil er placeret på https://storage.googleapis[.]dk / volusionapi / resources.js og er uploadet til Volusion onlinebutikker gennem /a / j / vnav.js. kan findes en kopi af den inficerede fil her.

Hvad skete der med Volusion er en klassisk Magecart angreb, hvorunder angribere bruge web scrimmers og stjæle betaling kortdata via onlinebutikker, snarere end gennem pengeautomater. Lad mig minde om, at mange Magecart grupper praktiserer angreb ikke på butikkerne selv, men på forskellige udbydere og platforme.

Læs også: Forskerne identificerede en sammenhæng mellem Magecart Group 4 og Cobalt

For eksempel, i sommeren i år, Det var grunden til, at Picreel, Alpaca Forms, AppLixir, RYVIU, OmniKick, eGain og AdMaxim, der levere tjenester til online butikker, blev kompromitteret.

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap