Casa » Como remover » proceso malicioso » Los hackers atacaron plataforma de comercio electrónico basado en la nube Volusion

Los hackers atacaron plataforma de comercio electrónico basado en la nube Volusion

Los atacantes comprometer la infraestructura de plataforma de comercio electrónico basado en la nube de Volusion. Los hackers atacaron y se inyecta un código malicioso que roba datos de Bancard introducidos por los usuarios en los formularios en línea.

don la actualidad, el código malicioso aún no se ha eliminado de los servidores Volusion, y todavía se compromete tiendas de clientes de la compañía.

Ya se sabe que 6,500 historias fueron afectados por este ataque, pero al final su número puede llegar a ser aún mayor, desde el mes pasado Volusion anunció que ya cuenta con más de 20,000 clientes. Una de las mayores víctimas del incidente fue el Plaza Sésamo en Vivo Tienda, que tiene operaciones actualmente suspendidas.

Referencia:

Volusion describe a sí misma como una solución líder de comercio electrónico para las pequeñas empresas. Con su compra de software de gran alcance comercial, Volusion ha ayudado a miles de comerciantes y se supone que los compradores han pasado más de $28 mil millones en las transacciones y se coloca sobre 185 millones de pedidos en tiendas Volusion.

Aparentemente, el incidente se produjo a principios del mes pasado después de los piratas informáticos obtuvieron acceso a la infraestructura en Volusion google Cloud, donde hicieron cambios en el archivo JavaScript, y ahora el código malicioso recoge todos los datos de los mapas introducidos en formularios en línea.

representantes Volusion no responden a los correos electrónicos y llamadas telefónicas de los periodistas o investigadores de Check Point, Trend Micro, o RiskIQ, que también notado un hack.

“Mientras que todos los recursos están cargando desde sesamestreetlivestore.com o volusion.com sitios web afiliados, Hay un archivo JavaScript extraño está cargando desde storage.googleapis.com con interesantes nombre de depósito de volusionapi. Si usted no es consciente de ello, storage.googleapis.com es un nombre de dominio de Google Cloud Storage, que es un servicio web de almacenamiento de archivos en línea REST para almacenar y acceder a los datos en la infraestructura de Google Cloud Platform”, – Check Point expertos analizar la infección.

El archivo se encuentra en peligro https://storage.googleapis[.]com / volusionapi / resources.js y se carga a través de tiendas en línea Volusion /a / j / vnav.js. Una copia del archivo infectado se puede encontrar aquí.

LEER  Retire Scesrv.exe Miner: Sencillos pasos para desinstalar

¿Qué pasó con Volusion es un clásico ataque Magecart, durante el cual los atacantes utilizan scrimmers web y robar datos de tarjetas de pago a través de tiendas en línea, en lugar de a través de los cajeros automáticos. Permítanme que les recuerde que muchos grupos Magecart practican ataques no en los propios almacenes, pero por varios proveedores de servicios y plataformas.

leer también: Los investigadores identificaron un vínculo entre el Grupo Magecart 4 y cobalto

Por ejemplo, en el verano de este año, fue por esta razón que Picreel, Formas de alpaca, AppLixir, RYVIU, OmniKick, eGain y AdMaxim, que proporcionan servicios a las tiendas en línea, fueron comprometidos.

[Total:0    Promedio:0/5]

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

ZoneAlarm cortó con la vulnerabilidad vBulletin

Los foros de ZoneAlarm hackeado debido a la vulnerabilidad vBulletin

Los foros de ZoneAlarm, que es propiedad de Check Point y cuyos productos se utilizan …

RATA de Troya en WebEx invitaciones

Los criminales dan enlaces a troyanos RAT en WebEx invitaciones

Información especialista en seguridad Alex Lanstein descubrió un vector original para la distribución de la rata …

Deja una respuesta