Hackere angreb Volusion cloud-baserede e-handel platform

Angribere kompromitteret Volusion cloud-baserede e-handel platform infrastruktur. Hackere angreb det og injiceres en skadelig kode, der stjæler bancard data indtastet af brugere til online-formularer.

Currently, den skadelige kode er endnu ikke blevet fjernet fra Volusion servere, og det stadig kompromitterer virksomhedens klient butikker.

Det er allerede kendt, at 6,500 butikker var påvirket ved dette angreb, men i sidste ende deres antal kan vise sig at være endnu højere, siden sidste måned Volusion meddelte, at den allerede tjener mere end 20,000 kunder. En af de største ofre for hændelsen var den Sesame Street Live butik, som i øjeblikket har suspenderede operationer.

Reference:

Volusion beskriver sig selv som en førende e-handelsløsning for små virksomheder. Med sin kraftfulde indkøbskurv software, Volusion har hjulpet tusindvis af handlende og angiveligt Shoppere har brugt mere end $28 milliard i transaktioner og placeret over 185 million ordrer på Volusion butikker.

Tilsyneladende, hændelsen indtraf i begyndelsen af ​​sidste måned efter hackere har fået adgang til Volusion infrastrukturen i Google Cloud, hvor de foretaget ændringer i JavaScript-fil, og nu er den skadelig kode samler alle kortdata indgået online formularer.

Volusion repræsentanter ikke besvare e-mails og telefonopkald fra enten journalister eller forskere fra Check Point, trend Micro, eller RiskIQ, der også lagt mærke til et hack.

”Mens alle de ressourcer, lægger fra sesamestreetlivestore.com eller volusion.com tilknyttede websites, der er et ulige javascript fil, der indlæses fra storage.googleapis.com med interessante spand navn volusionapi. Hvis du ikke er klar over det, storage.googleapis.com er en Google Cloud Storage domænenavn, der er en afslappende online fil opbevaring webservice til lagring og adgang til data på Google Cloud Platform-infrastruktur”, – Tjek Punkt eksperter analysere infektionen.

Den kompromitterede fil er placeret på https://storage.googleapis[.]dk / volusionapi / resources.js og er uploadet til Volusion onlinebutikker gennem /a / j / vnav.js. kan findes en kopi af den inficerede fil her.

Hvad skete der med Volusion er en klassisk Magecart angreb, hvorunder angribere bruge web scrimmers og stjæle betaling kortdata via onlinebutikker, snarere end gennem pengeautomater. Lad mig minde om, at mange Magecart grupper praktiserer angreb ikke på butikkerne selv, men på forskellige udbydere og platforme.

Læs også: Forskerne identificerede en sammenhæng mellem Magecart Group 4 og Cobalt

For eksempel, i sommeren i år, Det var grunden til, at Picreel, Alpaca Forms, AppLixir, RYVIU, OmniKick, eGain og AdMaxim, der levere tjenester til online butikker, blev kompromitteret.

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

Netværk, der sælger falske finansielle tjenester, lukkes ned

Netværkssalgsfidus i stedet for finansielle tjenester lukket ned

Over €15 million have been stolen from German investors by scammers. Company based in Ukraine

Cyberkriminelle bruger gamle upatchede sårbarheder

Cyberkriminelle bruger gamle upatchede sårbarheder

Cyber security researchers at California-based company Qualys published a report in which they analyzed Common

Efterlad et Svar