Северокорейских хакеров связали с атаками MageCart - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
7-07-2020, 20:17
Северокорейских хакеров связали с атаками MageCart - «Новости»
Рейтинг:
Категория: Новости

Специалисты голландской ИБ-компании SanSec ­обнаружили, что северокорейская хак-группа Lazarus (она же Hidden cobra) практикует веб-скимминг и взламывает интернет-магазины.­


Напомню, что изначально название MageCart было присвоено одной хак-группе, которая первой начала внедрять веб-скиммеры (вредоносный код) на страницы интернет-магазинов для хищения данных банковских карт. Но такой подход оказался настолько успешным, что у группировки вскоре появились многочисленные подражатели, а название MageCart стало нарицательным, и теперь им обозначают целый класс подобных атак. И если в 2018 году исследователи RiskIQ идентифицировали 12 таких группировок, то к концу 2019 года, по данным IBM, их насчитывалось уже около 40.


В ходе подобных атак хакеры обычно получают доступ к серверу интернет-магазина, каким-либо связанным ресурсам или сторонним виджетам, и получают возможность загружать и запускать вредоносный код.


Обычно веб-скиммер загружается только на странице оформления заказа и автоматически похищает данные платежной карты, когда пользователь вводит их при оформлении заказа. Эти данные отправляются на удаленный сервер злоумышленников, и хакеры собирают их, используют сами или и продают в даркнете.


Массовые атаки на интернет-магазины продолжаются примерно с середины 2018 года. Среди наиболее значительных жертв взломщиков за последнее время: компании Wongs Jewellers, Focus Camera, Paper Source, Jit Truck Parts, CBD Armour, Microbattery, Realchems и Claire's.


Свежий отчет SanSec связывает конкретные домены и IP-адреса, использованные для недавних MageCart-атак на американские магазины, с ранее известной хакерской инфраструктурой «правительственных» хакеров. Так, основатель SanSec Виллем де Грот (Willem de Groot) пишет, что собранные доказательства указывают на то, что за рядом атак на американские магазины стояла известная северокорейская хак-группа на Lazarus.


«Как же Hidden cobra получила доступ (к скомпрометированным магазинам), пока неизвестно, но злоумышленники часто используют фишинговые атаки (вредоносные электронные письма) для получения паролей сотрудников из сферы розничной торговли», — пишет эксперт.


Северокорейских хакеров связали с атаками MageCart - «Новости»
Зеленый — взломанный магазин. Красный — подконтрольные Lazarus узлы извлечения данных. Желтый — уникальные техники, связывающие атаки и вредоносный код.



Специалисты голландской ИБ-компании SanSec ­обнаружили, что северокорейская хак-группа Lazarus (она же Hidden cobra) практикует веб-скимминг и взламывает интернет-магазины.­ Напомню, что изначально название MageCart было присвоено одной хак-группе, которая первой начала внедрять веб-скиммеры (вредоносный код) на страницы интернет-магазинов для хищения данных банковских карт. Но такой подход оказался настолько успешным, что у группировки вскоре появились многочисленные подражатели, а название MageCart стало нарицательным, и теперь им обозначают целый класс подобных атак. И если в 2018 году исследователи RiskIQ идентифицировали 12 таких группировок, то к концу 2019 года, по данным IBM, их насчитывалось уже около 40. В ходе подобных атак хакеры обычно получают доступ к серверу интернет-магазина, каким-либо связанным ресурсам или сторонним виджетам, и получают возможность загружать и запускать вредоносный код. Обычно веб-скиммер загружается только на странице оформления заказа и автоматически похищает данные платежной карты, когда пользователь вводит их при оформлении заказа. Эти данные отправляются на удаленный сервер злоумышленников, и хакеры собирают их, используют сами или и продают в даркнете. Массовые атаки на интернет-магазины продолжаются примерно с середины 2018 года. Среди наиболее значительных жертв взломщиков за последнее время: компании Wongs Jewellers, Focus Camera, Paper Source, Jit Truck Parts, CBD Armour, Microbattery, Realchems и Claire's. Свежий отчет SanSec связывает конкретные домены и IP-адреса, использованные для недавних MageCart-атак на американские магазины, с ранее известной хакерской инфраструктурой «правительственных» хакеров. Так, основатель SanSec Виллем де Грот (Willem de Groot) пишет, что собранные доказательства указывают на то, что за рядом атак на американские магазины стояла известная северокорейская хак-группа на Lazarus. «Как же Hidden cobra получила доступ (к скомпрометированным магазинам), пока неизвестно, но злоумышленники часто используют фишинговые атаки (вредоносные электронные письма) для получения паролей сотрудников из сферы розничной торговли», — пишет эксперт. Зеленый — взломанный магазин. Красный — подконтрольные Lazarus узлы извлечения данных. Желтый — уникальные техники, связывающие атаки и вредоносный код.

Теги: CSS

Просмотров: 394
Комментариев: 0:   7-07-2020, 20:17
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle