해커는 Volusion 클라우드 기반의 전자 상거래 플랫폼을 공격

공격자는 Volusion의 클라우드 기반 전자 상거래 플랫폼 인프라를 손상. 해커는 공격과 온라인 양식에 사용자가 입력 한 bancard 데이터를 훔치는 악성 코드를 주입.

기음urrently, 악성 코드는 아직 Volusion 서버에서 제거되지 않았습니다, 그리고 여전히 회사의 클라이언트 매장을 타협.

그것은 이미 알려져있다 6,500 백화점 영향을받은 이 공격으로, 그러나 결국 자신의 번호가 더 높은 것으로 판명 수 있습니다, 지난 달 Volusion 발표 이후 이미보다 더 많은 서비스를 제공하는 것이 20,000 고객. 사건의 가장 큰 피해자 중 하나였다 세서미 스트리트 라이브 저장, 이는 현재 중단을 운영하고 있습니다.

참고:

Volusion는 소규모 기업을위한 선도적 인 전자 상거래 솔루션으로 자신을 설명합니다. 강력한 쇼핑 카트 소프트웨어를, Volusion 상인의 수천을 도왔다 및 가정 쇼핑객보다 더 썼다 $28 십억 거래에 이상 배치 185 만 개 주문 Volusion 상점에.

분명히, 해커의 Volusion 인프라에 대한 액세스 권한을 얻은 후 사건은 지난 달 초에 발생 Google 클라우드, 그들은 자바 스크립트 파일을 변경 한 경우, 현재 악성 코드는 온라인 양식에 입력 한 모든지도 데이터를 수집.

Volusion 대표는 체크 포인트에서 기자 나 연구자 중 하나에서 이메일과 전화 통화에 응답하지 않습니다, 트렌드 마이크로, 또는 RiskIQ, 사람도 해킹을 발견.

"모든 자원은 sesamestreetlivestore.com 또는 volusion.com 제휴 웹 사이트에서로드하는 동안, 이는 이상한 자바 스크립트 파일은 volusionapi의 흥미로운 버킷 이름으로 storage.googleapis.com에서로드되는. 당신은 그것을 인식하지 않은 경우, storage.googleapis.com는 "저장하고 구글 클라우드 플랫폼 기반의 데이터에 액세스하기위한 편안하고 온라인 파일 스토리지 웹 서비스 인 Google 클라우드 스토리지 도메인 이름입니다, – 포인트 전문가를 확인 분석 감염.

손상된 파일에 있습니다 HTTPS://storage.googleapis[.]COM / volusionapi / resources.js 과를 통해 Volusion 온라인 상점에 업로드됩니다 /A / J / vnav.js. 감염된 파일의 복사본을 찾을 수 있습니다 이리.

무엇 Volusion에 일어난 고전 Magecart 공격, 이 기간 동안 공격자는 웹 scrimmers를 사용하여 온라인 상점을 통해 지불 카드 데이터를 훔쳐, 오히려 현금 인출기를 통해보다. 나에게 많은 Magecart 그룹이없는 상점 자체에 대한 공격을 연습 있음을 알려 보자, 하지만 다양한 서비스 제공 업체와 플랫폼.

또한 읽기: 연구원은 Magecart 그룹 사이의 링크를 확인 4 코발트

예를 들면, 올해의 여름, 그것은 이러한 이유로 그것을 위해이었다 Picreel, 알파카 양식, AppLixir, RYVIU, OmniKick, eGain 및 AdMaxim, 온라인 상점에 서비스를 제공하는, 손상되었다.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼