Chariot-mage

Description de Chariot-mage

scripts d'écumeur de logiciels malveillants magecart Magecart est le nom de divers groupes criminels qui, depuis 2015, tentent de collecter des informations sur les cartes de paiement auprès des détaillants en ligne. La technique utilisée par Magecart pour collecter des données consiste à installer un script corrompu sur les pages Web contenant des formulaires de paiement, qui collectera les informations ciblées dès que l'acheteur les fournira à la boutique en ligne.

La dernière attaque du groupe Magecart visait Puma, la boutique en ligne australienne. Bien que Puma ait été alerté du piratage, il semble que ses administrateurs n'aient pris aucune mesure pour remédier à cette situation menaçante. Cependant, Magento, la plate-forme de commerce électronique responsable des ventes de Puma a publié un correctif pour une vulnérabilité d'exposition présente sur sa version 2.2, qui est celle utilisée actuellement sur la boutique en ligne de Puma et c'est peut-être ce que les administrateurs de Puma attendaient pour divulguer publiquement l'attaque. .

Les propriétés polymorphes de Magecart suscitent une grande inquiétude

Lors de sa découverte, Magecart s'est avéré polymorphe où il peut utiliser un script d'exfiltration de données et se jouer comme un script Google Analytics ou un script connu à des fins semblant légitimes. De telles pratiques sont connues pour être répandues dans la communauté des pirates informatiques, où ils peuvent déguiser les menaces en une entité légitime à protéger de la détection ou de la suspicion.

Les attaques contre le magasin Puma Australia sont l'une des nombreuses cibles de Magecart où il cherche à agir comme un écumeur pour collecter des données de point de vente ou simplement collecter des informations de carte de crédit à partir des ventes traitées. Ce que les chercheurs et les experts en sécurité informatique ont découvert, c'est que le processus de skimmer Magecart s'est déjà injecté dans plusieurs sites de commerce électronique alimentés par Magento. De nombreux sites de commerce électronique, numérotés par dizaines, ont un programme sophistiqué pour automatiser le flux de travail du processus d'écrémage où les paiements localisés peuvent être suivis et collectés automatiquement.

Les campagnes Magecart gagnent en nombre et en efficacité

Les campagnes Magecart se sont multipliées et sont soupçonnées d'être des milliers où des sites compromis infectés par des scripts d'écrémage de cartes de paiement pourraient attendre des processus de vente, puis rechercher les données du point de vente.

L'attaque Magecart a ciblé 57 portails de paiement et peut collecter des données d'eWAY Rapid, Payment Express, FatZebra en Australie et même des paiements Pin. Cependant, les attaques Magecart ne se limitent pas à l'Australie ; il y a eu des rapports de ces attaques partout dans le monde.

Des chercheurs en sécurité ont découvert que des centaines de magasins Magento ont été infectés par les scripts de skimmer malveillants. En fait, des sites comme la boutique en ligne de l'équipe NBA des Atlanta Hawks faisaient partie de ceux qui ont été pris sur le chemin de Magecart. À l'heure actuelle, il n'y a pas de réponse définitive sur le nombre de sites infectés par des scripts de skimmer malveillants. Cependant, ce que l'on sait, c'est que Magecart a ouvert la voie à la destruction sur la base de la collecte de données de vente en ligne qui peuvent ensuite être exploitées de manière à vendre les données sur le Dark Web, à compromettre et à accéder aux comptes de carte, à faire des charges frauduleuses avec les données collectées, ou conduire à des cas d'usurpation d'identité.

Existe-t-il une solution à Magecart ?

L'architecture modulaire de Magecart donne aux cyber-escrocs un chemin clair pour infecter les systèmes avec des scripts de skimmer malveillants. Les appareils non protégés et non corrigés peuvent être facilement piratés, et c'est pourquoi il est si nécessaire de garder tous vos logiciels à jour, que vous ayez un ordinateur personnel ou que vous soyez l'administrateur d'un réseau. Parer à une telle attaque semble être un exploit difficile. Cependant, il faudrait continuer sur la voie de l'utilisation des ressources appropriées pour protéger les systèmes et les réseaux de sites Web contre l'infection de Magecart et de ses scripts malveillants.

En raison de la calamité potentielle de Magecart et de sa portée future sur des milliers de sites Web de commerce électronique, certaines entités ont mis en place une boutique pour fournir une défense contre les attaques de chaîne d'approvisionnement basées sur le Web comme Magecart. En voyant de telles entités mettre en place des défenses et fournir des services pour remédier au malheur éventuel d'une attaque Magecart, nous pouvons facilement conclure que Magecart est potentiellement une menace catastrophique qui nécessite toute notre attention.