Hacker angegriffen Volusion Cloud-basierte E-Commerce-Plattform

Angreifer gefährdet Volusion Cloud-basierte E-Commerce-Plattform-Infrastruktur. Hacker angegriffen sie und injiziert einen bösartigen Code, der Bancard eingegebenen Daten werden von den Benutzern in Online-Formulare stiehlt.

Cerzeit, der bösartige Code wurde von dem Volusion Server noch nicht entfernt, und es Kompromisse immer noch der Client speichert das Unternehmen.

Es ist bereits bekannt, dass 6,500 Shops betroffen waren durch diesen Angriff, aber am Ende ihrer Zahl kann noch höher ausfallen, seit dem letzten Monat Volusion angekündigt, dass sie dient bereits mehr als 20,000 Kunden. Eines der größten Opfer des Vorfalls war die Sesame Street Live Geschäft, was sich derzeit ausgesetzt Operationen.

Referenz:

Volusion beschreibt sich selbst als einer der führenden E-Commerce-Lösung für kleine Unternehmen. Mit seiner leistungsstarken Warenkorb-Software, Volusion hat Tausende von Händlern geholfen und angeblich haben Käufer verbrachte mehr als $28 Milliarde in Transaktionen und platziert über 185 Millionen Aufträge auf Volusion Shops.

Offenbar, der Vorfall ereignete sich zu Beginn des letzten Monats, nachdem Hacker Zugriff auf die Volusion Infrastruktur gewonnen in Google Cloud, wo sie Änderungen an der JavaScript-Datei, und jetzt der Schadcode sammelt die alle Kartendaten in Online-Formulare eingegeben.

Volusion Vertreter reagieren nicht auf E-Mails und Telefonanrufe von entweder Journalisten oder Forscher von Check Point, Trend Micro, oder RiskIQ, die auch bemerkt, einen Hack.

„Während alle Ressourcen geladen werden von sesamestreetlivestore.com oder volusion.com angeschlossenen Websites, es ist eine ungerade JavaScript-Datei von storage.googleapis.com mit interessanten Eimer Namen volusionapi geladen. Wenn Sie nicht bewusst, storage.googleapis.com ist eine Google Cloud Storage Domain-Namen, die für die Speicherung und den Zugriff auf Daten auf Google Cloud Platform-Infrastruktur ein RESTful Online-Dateiablage Web-Service ist“, – Check Point Experten analysieren die Infektion.

Die kompromittiert Datei befindet sich an https://storage.googleapis[.]com / volusionapi / resources.js und ist an Volusion Online-Shops hochgeladen durch /a / j / vnav.js. Eine Kopie der infizierten Datei gefunden werden kann Hier.

Was Volusion passiert ist, ist ein klassisches Magecart Angriff, während dessen verwenden Angreifer Web scrimmers und stehlen Kreditkartendaten durch Online-Shops, anstatt durch Geldautomaten. Ich erinnere Sie daran, dass viele Magecart Gruppen Angriffe Praxis nicht auf die Läden selbst, aber auf verschiedenen Dienstleistern und Plattformen.

lesen Sie auch: Die Forscher identifizierten eine Verbindung zwischen der Magecart Gruppe 4 und Cobalt

Zum Beispiel, Im Sommer dieses Jahres, es war aus diesem Grund, dass Picreel, Alpaka-Forms, AppLixir, RYVIU, OmniKick, eGain und AdMaxim, die Erbringung von Dienstleistungen für Online-Shops, wurden kompromittiert.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"