براساس خبرهای منتشر شده، محققان امنیتی بهتازگی به شواهدی دست یافتهاند که نشان میدهد هکرهای گروه Magecart از طریق بهرهبرداری از پیکربندی اشتباه کاربران مخزنهای S3 آمازون، ۱۷ هزار وبسایت را مورد هدف اسکریپتهای مخرب خود قرار دادهاند که در این میان ۲ هزار وبسایت پربازدید الکسا از جمله اهداف این گروه در این حملات محسوب میشود.
حدود دو ماه پیش محققان امنیتی شرکت ریسکآیکیو (RiskIQ)، دور جدید حملات گروه Magecart به زنجیرههای تامین AdMaxim، CloudCMS و Picreel برای آلودهسازی و انتشار اسکریپتهای سارق کارتهای اعتباری را شناسایی کردند. حملاتی که گستردگی ابعاد آن بعد گذشت چند ماه و پس از بدست آوردن شواهد جدید، بهتازگی بهطور کامل مشخص شده است.
به گفته محققان ریسکآیکیو، این گروه از ابتدای فعالیت خود در حال اسکن اینترنت و پیدا کردن Bucketهای S3 آمازون با پیکربندی نادرست بود. پیکربندی نادرست فضای ابری S3 به هر کسی اجازه میدهد که فایلهای درون آن را مشاهده و اصلاح کنند. موضوعی که امکان تزریق کدهای مخرب، مانند جاسازی اسکریپتهای سارق کارتهای اعتباری را برای هکرهای گروه Magecart امکانپذیر ساخته است.
به اعتقاد محققان، هکرهای گروه Magecart از این شیوه برای کسب حداکثر منفعت استفاده کردهاند، اما بسیاری از اسکریپتهای در معرض خطر در صفحات پرداخت بارگذاری نمیشوند و این موضوع تنها خبر خوشایند برای کاربران و بازدیدکنندگان وبسایت مورد هدف این گروه محسوب میشود.
گروه هک Magecart در سال گذشته نیز برای انجام حملات بزرگ علیه شرکتهای بینالمللی از جمله بریتیش ایرویز، تیکتمستر و نیواگ از روشهای مشابه و اسکریپتهای سارق کارتهای اعتباری استفاده کرده بود.
توضیحات بیشتر در:
- Spray and Pray: Magecart Campaign Breaches Websites En Masse Via Misconfigured Amazon S3 Buckets