Hackers atacaram plataforma de e-commerce baseado em nuvem Volusion

Atacantes comprometida infra-estrutura de plataforma de e-commerce baseado em nuvem de Volusion. Hackers atacaram e injetou um código malicioso que rouba dados Bancard inseridos pelos usuários em formulários online.

Ctualmente, o código malicioso ainda não foi removido dos servidores Volusion, e ainda compromete lojas de clientes da empresa.

Já se sabe que 6,500 lojas Foram afetados por este ataque, mas no final o seu número pode vir a ser ainda maior, desde o mês passado Volusion anunciou que já atende mais de 20,000 clientes. Uma das maiores vítimas do incidente foi a Sesame Street Live loja, que tem operações actualmente suspensos.

Referência:

Volusion descreve-se como uma solução líder de e-commerce para pequenas empresas. Com seu software de carrinho de compras poderoso, Volusion tem ajudado milhares de comerciantes e supostamente compradores gastaram mais de $28 bilhão em transações e colocado sobre 185 milhões de pedidos em lojas de Volusion.

Pelo visto, o incidente ocorreu no início do mês passado, após hackers ganharam acesso à infra-estrutura Volusion em Google Cloud, onde fizeram alterações no arquivo JavaScript, e agora o código malicioso coleta todos os dados de mapa inseridos em formulários online.

representantes Volusion não respondem a e-mails e telefonemas de ambos jornalistas ou pesquisadores da Check Point, Trend Micro, ou RiskIQ, que também notado um hack.

“Enquanto todos os recursos são carregados a partir sesamestreetlivestore.com ou volusion.com sites afiliados, Há um arquivo javascript estranha sendo carregado a partir storage.googleapis.com com o nome balde interessante de volusionapi. Se você não está ciente de que, storage.googleapis.com é um nome de domínio Google Cloud Storage, que é um serviço Web RESTful armazenamento de arquivos on-line para armazenar e acessar dados sobre a infraestrutura da Google Cloud Platform”, – Verifique Especialistas apontam analisar a infecção.

O arquivo comprometido está localizado na https://storage.googleapis[.]com / volusionapi / resources.js e é enviado para as lojas online Volusion através /um / j / vnav.js. Uma cópia do arquivo infectado podem ser encontrados Aqui.

O que aconteceu com Volusion é um clássico ataque Magecart, durante o qual os atacantes usam scrimmers web e roubar dados de cartões de pagamento através de lojas online, em vez de através de ATMs. Deixe-me lembrá-lo que muitos grupos Magecart praticar ataques não nas próprias lojas, mas em vários prestadores de serviços e plataformas.

Leia também: Os pesquisadores identificaram uma ligação entre o Grupo Magecart 4 e Cobalt

Por exemplo, no verão deste ano, foi por essa razão que Picreel, alpaca Forms, AppLixir, RYVIU, OmniKick, eGain e AdMaxim, que fornecem serviços para lojas online, foram comprometidos.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo