Magecart

Une campagne d’écrémage Magecart récemment découverte a ses racines dans une activité d’attaque précédente remontant à novembre 2021.

À cette fin, il est apparu que deux malware domaines identifiés comme hébergeant le code d’écumeur de carte de crédit — « scanalytic[.]org » et « js.staticcounter[.]net » – font partie d’une infrastructure plus large utilisée pour effectuer les intrusions, a déclaré Malwarebytes dans une analyse mardi.

« Nous avons pu connecter ces deux domaines avec un campagne précédente de novembre 2021 qui fut le premier exemple à notre connaissance d’un skimmer vérifiant l’utilisation de machines virtuelles », Jérôme Segura a dit. « Cependant, les deux sont maintenant dépourvus de code de détection de machine virtuelle. On ne sait pas pourquoi les acteurs de la menace l’ont supprimé, à moins que cela n’ait causé plus de problèmes que d’avantages. »

La Cyber-Sécurité

Les premières preuves de l’activité de la campagne, basées sur les domaines supplémentaires découverts, suggèrent qu’elle remonte au moins à mai 2020.

Magecart fait référence à un syndicat de la cybercriminalité composé de dizaines de sous-groupes spécialisés dans les cyberattaques impliquant le vol de cartes de crédit numériques en injectant du code JavaScript sur les vitrines de commerce électronique, généralement sur les pages de paiement.

Publicité
Skimmer
Code

Cela fonctionne par des agents accédant à des sites Web soit directement, soit via des services tiers qui fournissent des logiciels aux sites Web ciblés.

Alors que les attentats a pris de l’importance en 2015 pour singulariser la plate-forme de commerce électronique Magento (le nom Magecart est un mot-valise de « Magento » et « panier »), ils se sont depuis étendus à d’autres alternatives, y compris un plugin WordPress nommé WooCommerce.

La Cyber-Sécurité

Selon un rapport publié par Sucuri en avril 2022, WordPress est devenu la meilleure plate-forme CMS pour les logiciels malveillants d’écrémage de cartes de crédit, dépassant Magento en juillet 2021, avec écumeurs dissimulé dans les sites Web sous la forme de fausses images et JavaScript apparemment inoffensif thème des dossiers.

De plus, les sites Web WordPress représentaient 61 % des détections connues de logiciels malveillants d’écrémage de cartes de crédit au cours des cinq premiers mois de 2022, suivis de Magento (15,6 %), OpenCart (5,5 %) et autres (17,7 %).

« Les attaquants suivent l’argent, ce n’était donc qu’une question de temps avant qu’ils ne se concentrent sur la plate-forme de commerce électronique la plus populaire sur le Web », a noté Ben Martin de Sucuri à l’époque.


Rate this post
Publicité
Article précédentSamsung devrait lancer la production de masse de puces 3 nm la semaine prochaine
Article suivantQuelle est l’histoire jusqu’à présent?
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici