هشدار محققان امنیتی درباره

پیکربندی اشتباه مخزن‌های S3 آمازون، هدف جدید هکرهای گروه Magecart

یافته‌های جدید محققان امنیتی نشان می‌دهد که هکرهای گروه Magecart با بهره‌برداری از پیکربندی اشتباه کاربران مخزن‌های S3 آمازون، ۱۷ هزار وب‌سایت را مورد هدف خود قرار داده‌اند. این مساله یکی از گسترده‌ترین حملات گروه Magecart در سال‌های اخیر محسوب می‌شود.
سرویس S3 هدف هکرهای گروه Magecart

براساس خبرهای منتشر شده، محققان امنیتی به‌تازگی به شواهدی دست یافته‌اند که نشان می‌دهد هکرهای گروه Magecart از طریق بهره‌برداری از پیکربندی اشتباه کاربران مخزن‌های S3 آمازون، ۱۷ هزار وب‌سایت را مورد هدف اسکریپت‌های مخرب خود قرار داده‌اند که در این میان ۲ هزار وب‌سایت پربازدید الکسا از جمله اهداف این گروه در این حملات محسوب می‌شود.

حدود دو ماه پیش محققان امنیتی شرکت ریسک‌آی‌کیو (RiskIQ)، دور جدید حملات گروه Magecart به زنجیره‌های تامین  AdMaxim، CloudCMS و Picreel برای آلوده‌سازی و انتشار اسکریپت‌های سارق کارت‌های اعتباری را شناسایی کردند. حملاتی که گستردگی ابعاد آن بعد گذشت چند ماه و پس از بدست آوردن شواهد جدید، به‌تازگی به‌طور کامل مشخص شده است.

به گفته محققان ریسک‌آی‌کیو، این گروه از ابتدای فعالیت‌ خود در حال اسکن اینترنت و پیدا کردن Bucketهای S3 آمازون با پیکربندی نادرست بود. پیکربندی نادرست فضای ابری S3 به هر کسی اجازه می‌دهد که فایل‌های درون آن را مشاهده و اصلاح کنند. موضوعی که امکان تزریق کدهای مخرب، مانند جاسازی اسکریپت‌های سارق کارت‌های اعتباری را برای هکرهای گروه Magecart امکان‌پذیر ساخته است.

به اعتقاد محققان، هکرهای گروه Magecart از این شیوه برای کسب حداکثر منفعت استفاده کرده‌اند، اما بسیاری از اسکریپت‌های در معرض خطر در صفحات پرداخت بارگذاری نمی‌شوند و این موضوع تنها خبر خوشایند برای کاربران و بازدیدکنندگان وب‌سایت مورد هدف این گروه محسوب می‌شود.

گروه هک Magecart در سال گذشته نیز برای انجام حملات بزرگ علیه شرکت‌های بین‌المللی از جمله بریتیش ایرویز، تیکت‌مستر و نیواگ از روش‌های مشابه و اسکریپت‌های سارق کارت‌های اعتباری استفاده کرده بود.

 

 

توضیحات بیشتر در:

Spray and Pray: Magecart Campaign Breaches Websites En Masse Via Misconfigured Amazon S3 Buckets