Hjem » Hvordan fjerne » skadelig prosess » Hackere angrep Volusion skybaserte e-handel plattform

Hackere angrep Volusion skybaserte e-handel plattform

Angripere kompromittert Volusion skybaserte e-handel plattform infrastruktur. Hackere angrep den og injisert en ondsinnet kode som stjeler bancard data angitt av brukere i elektroniske skjemaer.

Currently, den ondsinnede koden ennå ikke har blitt fjernet fra Volusion servere, og det fortsatt kompromisser selskapets kunde butikker.

Det er allerede kjent at 6,500 butikker ble berørt etter dette angrepet, men til slutt sine tall kan vise seg å bli enda høyere, siden forrige måned Volusion annonsert at det allerede tjener mer enn 20,000 kunder. En av de største ofrene for hendelsen var Sesame Street Live butikk, som i dag har suspendert operasjoner.

Henvisning:

Volusion beskriver seg selv som en ledende e-handelsløsning for små bedrifter. Med sin kraftige handlekurv programvare, Volusion har hjulpet tusenvis av selgere og angivelig Shoppers har brukt mer enn $28 milliarder i transaksjoner og plasseres over 185 million bestillinger på Volusion butikker.

Tilsynelatende, hendelsen skjedde i begynnelsen av forrige måned etter at hackere har fått tilgang til Volusion infrastruktur i Google Cloud, der de gjort endringer i Javascript-filen, og nå den ondsinnede koden samler alle kartdata inngått elektroniske skjemaer.

Volusion representanter ikke svare på e-post og telefonsamtaler fra enten journalister eller forskere fra Check Point, trend Micro, eller RiskIQ, som også merke til en hack.

“Mens alle ressursene lasting fra sesamestreetlivestore.com eller volusion.com tilknyttede nettsteder, Det er en merkelig javascript fil lastes fra storage.googleapis.com med interessante bøtte navnet volusionapi. Hvis du ikke er klar over det, storage.googleapis.com er en Google Cloud Storage domenenavn som er en fredfylt online fillagring nettjeneste for lagring og tilgang til data på Google Cloud Platform infrastruktur”, – Check Point eksperter analysere infeksjonen.

Den kompromittert filen ligger i https://storage.googleapis[.]com / volusionapi / resources.js og er lastet opp til Volusion nettbutikker gjennom /a / j / vnav.js. En kopi av den infiserte filen kan bli funnet her.

LESE  How to remove TigSetup.exe?

Hva har skjedd med Volusion er en klassiker Magecart angrep, der angripere bruker nett scrimmers og stjele betalingskortdata gjennom nettbutikker, heller enn gjennom minibanker. La meg minne deg på at mange Magecart grupper øve angrep ikke på butikkene selv, men på ulike tjenesteleverandører og plattformer.

Les også: Forskere identifisert en kobling mellom Magecart konsernet 4 og Cobalt

For eksempel, i løpet av sommeren i år, det var på grunn av dette at Picreel, Alpaca Forms, AppLixir, RYVIU, OmniKick, eGain og AdMaxim, som gir tjenester til nettbutikker, ble kompromittert.

[Totalt:0    Gjennomsnitt:0/5]

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

Zonealarm hacket med vBulletin sårbarhet

Zonealarm fora hacket på grunn av vBulletin sårbarhet

Forumet på Zonealarm, which is owned by Check Point and whose products are used

RAT Trojan i WebEx Invitasjoner

Kriminelle gi linker til RAT trojan i WebEx invitasjoner

Information security specialist Alex Lanstein discovered an original vector for the distribution of the RAT

Legg igjen et svar