Часто посещаемые сайты электронной коммерции содержат вредоносный скрипт, подгружающий кейлоггер для кражи данных кредитных карт, вводимых в веб-формы.
Исследователи обнаружили более 100 скомпрометированных сайтов, однако реальное количество, по их словам, может измеряться тысячами.
В минувший четверг RiskIQ в соавторстве с ClearSky предала свои находки гласности, представив список пострадавших, включающий, в частности, продавца спортивных товаров Everlast Worldwide, онлайн-магазин одежды GUESS Australia и точка приема заказов на товары под брэндом Fidelity, оператором которой является компания SwervePoint. Представитель Fidelity Investments заявил, что их сайт «не обслуживает клиентов или широкую публику», его «хостит, обслуживает и осуществляет управление сторонний вендор, а потому он функционирует отдельно от технологической инфраструктуры Fidelity, в том числе от инфраструктуры, используемой для обслуживания клиентов».
У Fidelity Investments нет данных о наличии пострадавших. Everlast Worldwide отказалась комментировать киберинцидент, SwervePoint и GUESS на запрос вообще не отреагировали. По словам Даррена Спруэла (Darren Spruell) из RiskIQ, данная киберкампания связана с единственной неустановленной хакерской группой, первые атаки которой были зафиксированы в марте.
Многие взломанные сайты до сих пор активно крадут данные. RiskIQ предупредила ряд сайтов о компрометации, однако получение отчета подтвердили немногие. «При совершении покупки на этих сайтах и вводе данных кредитной карты эти данные похищаются и передаются атакующим в реальном времени», – пояснил Спруэл.
Как обнаружили исследователи, многие взломанные ecommerce-сайты используют платформу Magento с открытым исходным кодом. Минувшим летом исследователи из Sucuri зафиксировали расширение использования веб-кейлоггера, ворующего данные кредитных карт с Magento в реальном времени.
RiskIQ в своем отчете отметила сходство, однако инициаторы новейшей кампании, по данным экспертов, атакуют не только Magento, но также платформы Powerfront CMS и OpenCart. Пока не ясно, какую брешь используют злоумышленники; в своем комментарии Спруэл отметил, что зловреда в принципе можно установить, используя комбинацию уязвимостей на стороне сервера.
Согласно RiskIQ, атакующие внедряют на целевой сайт «простейший» скрипт – строки веб-кода, обеспечивающие выполнение дополнительных действий, например, загрузку вредоносного JavaScript или других сценариев, размещенных на удаленных серверах. При выводе пользователю формы заказа внедренный на сайт скрипт подгружает кейлоггер в виде JavaScript из стороннего домена. Когда пользователь вводит в форму данные, они отправляются в домен, контролируемый авторами атаки.
Поскольку JavaScript грузится из удаленного домена, атакующие могут вносить модификации в исходный код зловреда без повторного заражения сайтов, как отметила Sucuri в своем июльском отчете. Спруэл, со своей стороны, указал еще одно преимущество данного метода атаки: он гарантирует актуальность и подлинность похищенных данных, а также наличие средств на счете жертвы. Веб-кейлоггеры и похитители платежных данных – не новость, однако RiskIQ подчеркнула, что в настоящее время такие атаки на подъеме. С марта наблюдаемая киберкампания заметно усложнилась: ее авторы ныне расширили спектр атакуемых ecommerce-платформ.
Axarhöfði 14,
110 Reykjavik, Iceland