Los hackers atacaron plataforma de comercio electrónico basado en la nube Volusion

Los atacantes comprometer la infraestructura de plataforma de comercio electrónico basado en la nube de Volusion. Los hackers atacaron y se inyecta un código malicioso que roba datos de Bancard introducidos por los usuarios en los formularios en línea.

don la actualidad, el código malicioso aún no se ha eliminado de los servidores Volusion, y todavía se compromete tiendas de clientes de la compañía.

Ya se sabe que 6,500 historias fueron afectados por este ataque, pero al final su número puede llegar a ser aún mayor, desde el mes pasado Volusion anunció que ya cuenta con más de 20,000 clientes. Una de las mayores víctimas del incidente fue el Plaza Sésamo en Vivo Tienda, que tiene operaciones actualmente suspendidas.

Referencia:

Volusion describe a sí misma como una solución líder de comercio electrónico para las pequeñas empresas. Con su compra de software de gran alcance comercial, Volusion ha ayudado a miles de comerciantes y se supone que los compradores han pasado más de $28 mil millones en las transacciones y se coloca sobre 185 millones de pedidos en tiendas Volusion.

Aparentemente, el incidente se produjo a principios del mes pasado después de los piratas informáticos obtuvieron acceso a la infraestructura en Volusion google Cloud, donde hicieron cambios en el archivo JavaScript, y ahora el código malicioso recoge todos los datos de los mapas introducidos en formularios en línea.

representantes Volusion no responden a los correos electrónicos y llamadas telefónicas de los periodistas o investigadores de Check Point, Trend Micro, o RiskIQ, que también notado un hack.

“Mientras que todos los recursos están cargando desde sesamestreetlivestore.com o volusion.com sitios web afiliados, Hay un archivo JavaScript extraño está cargando desde storage.googleapis.com con interesantes nombre de depósito de volusionapi. Si usted no es consciente de ello, storage.googleapis.com es un nombre de dominio de Google Cloud Storage, que es un servicio web de almacenamiento de archivos en línea REST para almacenar y acceder a los datos en la infraestructura de Google Cloud Platform”, – Check Point expertos analizar la infección.

El archivo se encuentra en peligro https://storage.googleapis[.]com / volusionapi / resources.js y se carga a través de tiendas en línea Volusion /a / j / vnav.js. Una copia del archivo infectado se puede encontrar aquí.

¿Qué pasó con Volusion es un clásico ataque Magecart, durante el cual los atacantes utilizan scrimmers web y robar datos de tarjetas de pago a través de tiendas en línea, en lugar de a través de los cajeros automáticos. Permítanme que les recuerde que muchos grupos Magecart practican ataques no en los propios almacenes, pero por varios proveedores de servicios y plataformas.

leer también: Los investigadores identificaron un vínculo entre el Grupo Magecart 4 y cobalto

Por ejemplo, en el verano de este año, fue por esta razón que Picreel, Formas de alpaca, AppLixir, RYVIU, OmniKick, eGain y AdMaxim, que proporcionan servicios a las tiendas en línea, fueron comprometidos.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba