Casa » Como remover » processo malicioso » Hackers atacaram plataforma de e-commerce baseado em nuvem Volusion

Hackers atacaram plataforma de e-commerce baseado em nuvem Volusion

Atacantes comprometida infra-estrutura de plataforma de e-commerce baseado em nuvem de Volusion. Hackers atacaram e injetou um código malicioso que rouba dados Bancard inseridos pelos usuários em formulários online.

Ctualmente, o código malicioso ainda não foi removido dos servidores Volusion, e ainda compromete lojas de clientes da empresa.

Já se sabe que 6,500 lojas Foram afetados por este ataque, mas no final o seu número pode vir a ser ainda maior, desde o mês passado Volusion anunciou que já atende mais de 20,000 clientes. Uma das maiores vítimas do incidente foi a Sesame Street Live loja, que tem operações actualmente suspensos.

Referência:

Volusion descreve-se como uma solução líder de e-commerce para pequenas empresas. Com seu software de carrinho de compras poderoso, Volusion tem ajudado milhares de comerciantes e supostamente compradores gastaram mais de $28 bilhão em transações e colocado sobre 185 milhões de pedidos em lojas de Volusion.

Pelo visto, o incidente ocorreu no início do mês passado, após hackers ganharam acesso à infra-estrutura Volusion em Google Cloud, onde fizeram alterações no arquivo JavaScript, e agora o código malicioso coleta todos os dados de mapa inseridos em formulários online.

representantes Volusion não respondem a e-mails e telefonemas de ambos jornalistas ou pesquisadores da Check Point, Trend Micro, ou RiskIQ, que também notado um hack.

“Enquanto todos os recursos são carregados a partir sesamestreetlivestore.com ou volusion.com sites afiliados, Há um arquivo javascript estranha sendo carregado a partir storage.googleapis.com com o nome balde interessante de volusionapi. Se você não está ciente de que, storage.googleapis.com é um nome de domínio Google Cloud Storage, que é um serviço Web RESTful armazenamento de arquivos on-line para armazenar e acessar dados sobre a infraestrutura da Google Cloud Platform”, – Verifique Especialistas apontam analisar a infecção.

O arquivo comprometido está localizado na https://storage.googleapis[.]com / volusionapi / resources.js e é enviado para as lojas online Volusion através /um / j / vnav.js. Uma cópia do arquivo infectado podem ser encontrados Aqui.

LER  Programa de roubo de Raccoon dados liquidada em 100 mil PCs e está ganhando popularidade

O que aconteceu com Volusion é um clássico ataque Magecart, durante o qual os atacantes usam scrimmers web e roubar dados de cartões de pagamento através de lojas online, em vez de através de ATMs. Deixe-me lembrá-lo que muitos grupos Magecart praticar ataques não nas próprias lojas, mas em vários prestadores de serviços e plataformas.

Leia também: Os pesquisadores identificaram uma ligação entre o Grupo Magecart 4 e Cobalt

Por exemplo, no verão deste ano, foi por essa razão que Picreel, alpaca Forms, AppLixir, RYVIU, OmniKick, eGain e AdMaxim, que fornecem serviços para lojas online, foram comprometidos.

[Total: 0    Média: 0/5]

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

conta-gotas incomum de Agente Tesla

O famoso Infostealer “Agente Tesla” tem uma conta-gotas incomum

Cisco Talos discutida uma campanha maliciosa destinada a roubar as credenciais do usuário e outras informações importantes. …

NextCry ataca armazenamento NextCloud

NextCry ransomware ataques de armazenamento NextCloud nuvem

usuários NextCloud enfrentou um problema grave. New NextCry ransomware attacks NextCloud cloud storage and destroys

Deixar uma resposta