Autres attaques Magecart: plateforme de commerce électronique Volusion violée, des milliers de boutiques en ligne compromises


La plate-forme de panier d'achat et d'analyse de Volusion est l'une des plus populaires pour les détaillants en ligne qui vendent des biens physiques, dont on estime qu'elle fournit des services de paiement à environ 30 000 marchands. Cela en fait une cible naturelle pour les attaques Magecart. L'un de ces groupes a réussi à pénétrer l'infrastructure en ligne de Volusion début octobre, en ajoutant un code malveillant qui parcourt les numéros de carte de crédit et les informations de paiement des magasins qui utilisent la plate-forme.

À ce jour, des milliers de boutiques en ligne ont été confirmées comme étant compromises, mais il est possible que chaque boutique qui utilise le logiciel Volusion ait eu des données de paiement supprimées. La fenêtre d'attaque semble avoir été ouverte pendant environ un mois de septembre à octobre.

Détails de la brèche Volusion

Volusion a tendance à être utilisé par les petits magasins; les plus grands noms sur la liste des parties concernées connues sont la boutique en ligne de Sesame Street Live et la boutique officielle de fournitures d'art Bob Ross. Au total, les chercheurs en sécurité ont pu confirmer qu'environ 6 500 magasins avaient été compromis.

ZDNet a cassé l'histoire le 8 octobre, et Volusion a indiqué qu'ils avaient corrigé la faille dans des entretiens avec les médias menés le 10 octobre. ont commencé le 12 septembre. Le serveur sur lequel les données volées étaient transférées a été enregistré le 7 septembre.

Les pirates ont pu pénétrer le compte de stockage Google Cloud de Volusion. ZDNet rapporte que les attaquants ont modifié le code Javascript hébergé sur la plate-forme qui leur a permis de parcourir les numéros de carte de crédit, les noms, les dates d'expiration et les CVV.

Une analyse de la société de sécurité Trend Micro indique que l'auteur probable est le groupe d'acteurs menaçants FIN6, également appelé Magecart Group 6. C'est le groupe qui était à l'origine des attaques très médiatisées de Magecart contre British Airways et Newegg. Ce groupe est actif depuis 2015 et se concentre sur l'attaque de cibles de détaillants aux États-Unis et en Europe, en s'attaquant exclusivement à des cibles de grande valeur à partir desquelles il peut collecter des milliers de numéros de cartes de crédit en une seule attaque.

2019: Année des attaques de Magecart

La récente attaque contre Volusion continue un modèle d'attaques Magecart observées tout au long de 2019.

Bien que cet ensemble de groupes fonctionne depuis plusieurs années maintenant, ils ont attiré l'attention internationale en 2018 avec des attaques très médiatisées contre Ticketmaster, Newegg et British Airways.

Bien que les attaques jusqu'à présent en 2019 n'aient pas atteint les mêmes sommets, l'activité globale a été significative et régulière.

En août, 80 sites de commerce électronique ont été compromis lors d'une attaque majeure de Magecart. Ces sites étaient principalement constitués d'entreprises de sport automobile et de petits détaillants de produits de luxe haut de gamme.

À l'aide d'outils automatisés, les attaquants de Magecart ont localisé et exploité une grande quantité de compartiments Amazon S3 mal sécurisés en juillet. Cela a conduit à la compromission de plus de 17 000 sites.

Et l'exploitation à long terme continue des sites Web MyPillow et Amerisleep s'est répandue en 2019, les attaquants exploitant de nouveaux vecteurs tels que les faux comptes Github.

La société de logiciels de cybersécurité RiskIQ mène des recherches en cours sur les attaques Magecart et rapporte qu'elles en détectent des centaines par jour.

Mesures de sécurité anti-magecart

Les détaillants en ligne peuvent s'attendre à ce que ces attaques se poursuivent. Il existe une corrélation entre la prolifération des systèmes de puces qui rendent l'écrémage physique des cartes plus difficile et la montée des attaques d'écrémage en ligne. Comme le note Tim Erlin, vice-président de la gestion des produits et de la stratégie chez Tripwire:

«Des milliers d'organisations ont transféré le travail et le risque de traitement des transactions de commerce électronique à des tiers comme Volusion. La concentration des données de carte de crédit en un seul endroit constitue une cible attrayante.

«Les données montrent que depuis l'introduction de l'EMV ou des cartes à puce, la fraude est passée activement de la carte présente à la carte non présente, ou des systèmes de point de vente au commerce électronique en ligne. Nous avons rendu plus difficile, mais pas impossible, la création de cartes contrefaites, et les criminels ont porté leur attention sur des voies d'attaque plus faciles. "

L'attaque Volusion Magecart s'est déroulée à la vue de tous, démontrant pourquoi les criminels ont des préférences d'écrémage changeantes. C'est quelque chose qui aurait dû être remarqué par une équipe de sécurité informatique, et aurait même pu être remarqué par un acheteur particulièrement attentif et technophile.

Les attaquants ont enregistré un faux domaine «volusion-cdn» vers lequel diriger les informations de carte de crédit écrémées. Le nom semble légitime à première vue et il est redirigé vers un véritable réseau de diffusion de contenu Volusion. Cependant, c'était aussi le seul fichier Javascript tiers sur la page. Une minute ou deux de recherche découvriraient que le nom de domaine venait d'être enregistré en septembre.

La clé pour arrêter les attaques Magecart telles que celle-ci est de surveiller activement les sites pour détecter les changements de cette nature. Deepak Patel, évangéliste de la sécurité chez PerimeterX, souligne que c'est quelque chose que les fournisseurs de solutions de paiement et leurs clients devraient faire:

«Les attaques Magecart compromettent le code des fournisseurs tiers pour diffuser un réseau plus large et récolter des informations personnellement identifiables (PII) d'utilisateurs sans méfiance. Alors que Magento est la plate-forme la plus ciblée, nous assistons maintenant à des attaques de Magecart sur des plates-formes comme Volusion. Les propriétaires de sites Web dépendent fortement des plates-formes de commerce électronique telles que Magento et Volusion, mais cela peut rendre leurs sites Web vulnérables aux attaques côté client. Alors que les violations de données de British Airways et de Delta Airlines retiennent beaucoup l'attention, il est clair que les groupes Magecart ciblent les entreprises de toutes tailles et de tous les secteurs. Ces attaques se poursuivront sans relâche jusqu'à ce que la majorité des propriétaires de sites Web se concentrent sur la surveillance de l'exécution de code tiers sur leurs sites. »

Les attaques Magecart commencent presque toujours par des vecteurs de cyberattaque familiers: le phishing d'un employé de l'entreprise ou d'un employé d'un fournisseur disposant d'un accès suffisant. Les attaquants se déplacent ensuite latéralement à travers le réseau et escaladent autant que nécessaire pour accéder aux scripts qui gèrent les transactions par carte de crédit, après quoi ils sont capables de glisser le code d'écrémage malveillant. Les affaires se déroulent normalement, mais les informations de paiement par carte de crédit ( et parfois même des informations d'expédition et des coordonnées supplémentaires) sont siphonnées aux attaquants.

Les entreprises doivent se soucier non seulement de leur propre sécurité interne, mais également de la sécurité des sites Web commerciaux tiers. En affaires depuis 1999, Volusion est généralement considérée comme l'une des options de commerce électronique les plus sûres et les plus stables pour les petites et moyennes entreprises. Cette attaque montre clairement que toute entreprise établie peut être compromise. En compromettant le réseau interne de Volusion, les attaquants ont obtenu les «clés du royaume» qui leur ont permis de voler les détails de la carte de crédit de tous les clients de Volusion.

Les #Hackers ont pénétré le compte de stockage #Google Cloud de Volusion et ajouté un code malveillant pour parcourir les numéros de carte de crédit et les informations de paiement. #respectdata Cliquez pour Tweet

Alors que les groupes de hackers tels que Magecart Group 6 sont considérés comme parmi les opérateurs les plus sophistiqués dans cet espace, les attaques Magecart sont de plus en plus accessibles aux criminels de tous types. Certains de ces groupes vendent des kits de skimmer Magecart qui fournissent aux opérateurs non avertis tous les outils automatisés dont ils ont besoin pour compromettre une plate-forme de commerce, un code d'usine et rediriger les informations de paiement vers un serveur étranger. Les utilisateurs de ces kits ne sont pas aussi dangereux que les groupes menaçants persistants de Magecart, mais un nombre suffisant d'entre eux martelant assez longtemps finira par conduire certains d'entre eux à gagner de l'or.



Source link

Pourquoi confectionner une vitrine virtuels ?

Il n’a des fois été aussi facile de projeter un web site commerce électronique de nos jours, il suffit de voir le taux le montant le pourcentage de websites commerce électronique en France pour s’en renvoyer compte. En effet, 204 000 plateformes web actifs en 2016. En 10 ans, le taux le montant le pourcentage de sites a été fois 9. Avec l’évolution des technologies, médias à grand coup d’histoire de succès story, (si dans l’hypothèse ou je vous assure, moi c’est aussi tombé a l’intérieur du panneau) le e-commerce a longtemps été vu comme un eldorado. Du coup, une concurrence accrue a vu le le jour dans thématiques.