Hjem » Sådan fjernes » ondsindet proces » Hackere angreb Volusion cloud-baserede e-handel platform

Hackere angreb Volusion cloud-baserede e-handel platform

Angribere kompromitteret Volusion cloud-baserede e-handel platform infrastruktur. Hackere angreb det og injiceres en skadelig kode, der stjæler bancard data indtastet af brugere til online-formularer.

Currently, den skadelige kode er endnu ikke blevet fjernet fra Volusion servere, og det stadig kompromitterer virksomhedens klient butikker.

Det er allerede kendt, at 6,500 butikker var påvirket ved dette angreb, men i sidste ende deres antal kan vise sig at være endnu højere, siden sidste måned Volusion meddelte, at den allerede tjener mere end 20,000 kunder. En af de største ofre for hændelsen var den Sesame Street Live butik, som i øjeblikket har suspenderede operationer.

Reference:

Volusion beskriver sig selv som en førende e-handelsløsning for små virksomheder. Med sin kraftfulde indkøbskurv software, Volusion har hjulpet tusindvis af handlende og angiveligt Shoppere har brugt mere end $28 milliard i transaktioner og placeret over 185 million ordrer på Volusion butikker.

Tilsyneladende, hændelsen indtraf i begyndelsen af ​​sidste måned efter hackere har fået adgang til Volusion infrastrukturen i Google Cloud, hvor de foretaget ændringer i JavaScript-fil, og nu er den skadelig kode samler alle kortdata indgået online formularer.

Volusion repræsentanter ikke besvare e-mails og telefonopkald fra enten journalister eller forskere fra Check Point, trend Micro, eller RiskIQ, der også lagt mærke til et hack.

”Mens alle de ressourcer, lægger fra sesamestreetlivestore.com eller volusion.com tilknyttede websites, der er et ulige javascript fil, der indlæses fra storage.googleapis.com med interessante spand navn volusionapi. Hvis du ikke er klar over det, storage.googleapis.com er en Google Cloud Storage domænenavn, der er en afslappende online fil opbevaring webservice til lagring og adgang til data på Google Cloud Platform-infrastruktur”, – Tjek Punkt eksperter analysere infektionen.

Den kompromitterede fil er placeret på https://storage.googleapis[.]dk / volusionapi / resources.js og er uploadet til Volusion onlinebutikker gennem /a / j / vnav.js. kan findes en kopi af den inficerede fil her.

LÆS  Dether.exe - Virus Removal filer

Hvad skete der med Volusion er en klassisk Magecart angreb, hvorunder angribere bruge web scrimmers og stjæle betaling kortdata via onlinebutikker, snarere end gennem pengeautomater. Lad mig minde om, at mange Magecart grupper praktiserer angreb ikke på butikkerne selv, men på forskellige udbydere og platforme.

Læs også: Forskerne identificerede en sammenhæng mellem Magecart Group 4 og Cobalt

For eksempel, i sommeren i år, Det var grunden til, at Picreel, Alpaca Forms, AppLixir, RYVIU, OmniKick, eGain og AdMaxim, der levere tjenester til online butikker, blev kompromitteret.

[i alt: 0    Gennemsnit: 0/5]

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

ZoneAlarm hacket med vBulletin sårbarhed

ZoneAlarm fora hacket på grund af vBulletin sårbarhed

De fora på ZoneAlarm, which is owned by Check Point and whose products are used

RAT Trojan i WebEx invitationer

Kriminelle giver links til RAT trojan i WebEx invitationer

Information security specialist Alex Lanstein discovered an original vector for the distribution of the RAT

Skriv et svar