Blog

Back to Blog

Magecart himoyalanmagan Amazon S3 serverlari orqali 17 000 dan ortiq veb-saytlarni buzdi.

Magecart himoyalanmagan Amazon S3 serverlari orqali 17 000 dan ortiq veb-saytlarni buzdi.

Noto’g’ri sozlangan Amazon S3 chelaklari tajovuzkorlarga har bir JavaScript faylining oxiriga zararli kodni kiritish imkonini berdi.

Yangi RiskIQ hisobotiga ko’ra, jinoyatchilar internetni noto’g’ri sozlangan Amazon S3 chelaklari uchun skanerlashdi, bu esa har kimga ichidagi fayllarni ko’rish va tahrirlash imkonini beradi. Bunday chelakni topgach, tajovuzkorlar JavaScript fayllarini qidirdilar va har bir faylning oxiriga skimming kodini kiritdilar.

Mutaxassislarning fikricha, kampaniya 2019-yilning aprel oyida boshlangan. Kiberjinoyatchilar o‘z yondashuvlarini o‘zgartirib, maqsadli hujumlar o‘rniga, iloji boricha ko‘proq veb-saytlarni nishonga olishga qaror qilishgan. Skimming kodi faqat to’lov shakllari bo’lgan bir nechta veb-saytlarga etib borsa ham, hujum jinoyatchilarga foyda keltiradi.

Bu so’nggi ikki hafta ichida ikkinchi Magecart hujumi. Ilgari Sanguine Security tadqiqotchilari tajovuzkorlar 962 ta elektron tijorat veb-saytlarini muvaffaqiyatli buzib kirishgan zararli kampaniyani fosh etishdi. Barcha saytlarda bank ma’lumotlarini o’g’irlash uchun zararli Java skripti topildi.

Share this post

Back to Blog