Magecart guruhlari 24 soat ichida mingga yaqin veb-saytlarni buzib kirishdi.
Onlayn do’kon veb-saytlariga mijozlarning shaxsiy va bank ma’lumotlarini o’g’irlash uchun skript kiritildi.
Sanguine Security tadqiqotchilari tajovuzkorlar 962 ta elektron tijorat veb-saytlarini muvaffaqiyatli buzib kirgan zararli kampaniyani fosh etishdi. Xavfsizlik bo‘yicha tadqiqotchi Villem de Grootning so‘zlariga ko‘ra, kiberjinoyatchilar bor-yo‘g‘i 24 soat ichida barcha saytlarga bank ma’lumotlarini o‘g‘irlash uchun skriptlarni kiritishga muvaffaq bo‘lgan, bu esa ular qo‘lda emas, balki avtomatlashtirilgan vositalardan foydalanganliklarini ko‘rsatadi. Aftidan, hujumlar ortida birgalikda Magecart nomi bilan tanilgan kiberjinoyatchilar guruhlari turibdi. Garchi Sanguine Security onlayn-do‘konlar qanday virus yuqtirganini oshkor qilmagan bo‘lsa-da, tajovuzkorlar saytlar tomonidan foydalaniladigan dasturiy ta’minotdagi zaifliklarni skanerlab, ulardan foydalangan bo‘lishi mumkin. Groot ba’zi buzilgan saytlarda ma’lum PHP zaifliklari uchun yamalar yo’qligini tushuntirdi. Biroq, hujumchilar ushbu zaifliklardan maxsus foydalanganlari yoki yo’qligi noma’lum.
JavaScript kodini tahlil qilish shuni ko’rsatdiki, skimming skripti onlayn-do’konga tashrif buyuruvchilardan ma’lumotlarni, jumladan, ularning bank kartasi ma’lumotlari, ismlari, telefon raqamlari va manzillarini o’g’irlash uchun ishlatilgan. Zarar ko’rgan joylarning aksariyati kichik do’konlar edi, biroq bir nechta yirik korxonalar ham ishtirok etgan.
«Micham» taxallusi bilan xavfsizlik bo’yicha tadqiqotchi The Guardian gazetasining veb-saytida eskirgan AWS S3 paqir orqali kiritilgan skimming skriptini ham topdi. Malwarebytes kompaniyasidan Jérom Segura so’zlariga ko’ra, sayt o’tgan oy Magecart tomonidan Amazon CloudFront CDN-dan foydalangan holda xabar qilingan operatsiya doirasida yuqtirilgan.