Feedify กลายเป็นเหยื่อรายล่าสุดของแคมเปญมัลแวร์ Magecart

  • Sep 06, 2023

ทีม Magecart โดนอีกแล้ว! ครั้งนี้พวกมันแพร่ระบาดในโครงสร้างพื้นฐานของบริการแจ้งเตือนแบบพุชของเว็บไซต์

ความปลอดภัย

  • 8 นิสัยของคนทำงานระยะไกลที่มีความปลอดภัยสูง
  • วิธีค้นหาและลบสปายแวร์ออกจากโทรศัพท์ของคุณ
  • บริการ VPN ที่ดีที่สุด: 5 อันดับแรกเปรียบเทียบได้อย่างไร?
  • จะทราบได้อย่างไรว่าคุณมีส่วนร่วมในการละเมิดข้อมูลหรือไม่ และต้องทำอย่างไรต่อไป

บริการแจ้งเตือนแบบพุช Feedify เป็นเหยื่อรายล่าสุดของการดำเนินการทางอาญาทางไซเบอร์ที่เรียกว่า Magecart ซึ่งเป็นแบบเดียวกับที่ถูกระบุเมื่อเร็ว ๆ นี้ว่าเป็นผู้กระทำผิดที่อยู่เบื้องหลัง นายตั๋ว และ บริติชแอร์เวย์ การละเมิด

ตามที่นักวิจัยด้านความปลอดภัยออนไลน์โดยใช้นามแฝงของ Placebo ไฟล์ JavaScript ไฟล์หนึ่งของบริษัทติดไวรัสโค้ดที่เป็นอันตรายซึ่งขโมยรายละเอียดบัตรชำระเงิน

ยาหลอก ผลการวิจัย ได้รับการยืนยันเมื่อวานนี้โดยนักวิจัยด้านความปลอดภัย RiskIQ โยนาธาน คลิญน์สมา และผู้เชี่ยวชาญด้านสารสนเทศ เควิน โบมอนต์.

รหัสที่เป็นอันตรายถูกเพิ่มลงในไฟล์ชื่อ ข้อเสนอแนะembad-min-1.0.jsยาหลอกบอกกับ ZDNet ในการให้สัมภาษณ์

อีกด้วย: เคล็ดลับ 7 ประการสำหรับ SMB ในการปรับปรุงความปลอดภัยของข้อมูล เทครีพับลิค

ให้อาหาร ให้บริการแจ้งเตือนแบบพุชสำหรับเว็บไซต์ออนไลน์ บริษัทต่างๆ สามารถฝังไลบรารี Feedify JavaScript บนไซต์ของตนได้ ซึ่งจะขอสิทธิ์จากผู้ใช้ในการรับการแจ้งเตือนบนเดสก์ท็อปทุกครั้งที่ไซต์เผยแพร่เนื้อหาใหม่ ไซต์เหล่านี้ - ลูกค้า Feedify - สามารถส่งการแจ้งเตือนผ่านแบ็กเอนด์ Feedify ไปยังผู้ใช้ของตนได้

กลุ่ม Magecart ได้เพิ่มโค้ดที่เป็นอันตรายลงในไฟล์ใดไฟล์หนึ่งที่ลูกค้า Feedify ฝังไว้ในไซต์ของตน

เว็บไซต์ Feedify อ้างว่าบริษัทมีลูกค้ามากกว่า 4,000 ราย แต่ การค้นหา ด้วยบริการ PublicWWW แสดงให้เห็นว่าห้องสมุดเฉพาะนี้ถูกฝังอยู่ในไซต์ 250 ถึง 300 เท่านั้น

Klijnsma กล่าวว่าข้อมูลที่ได้รับผ่านแพลตฟอร์ม PassiveTotal ของ RiskIQ ทำให้บริษัทของเขาสามารถบันทึกเมื่อแฮกเกอร์เปลี่ยนแปลงเนื้อหาของไฟล์นั้น

“พวกเขาได้รับผลกระทบจาก Magecart ตั้งแต่วันศุกร์ที่ 17 สิงหาคม 2018 เวลา 16:51:01 GMT ตามที่เราบันทึกไว้” Klijnsma บอกกับ ZDNet

อีกด้วย: อุปกรณ์รักษาความปลอดภัยภายในบ้านที่ดีที่สุดสำหรับปี 2561 ซีเน็ต

Placebo นักวิจัยด้านความปลอดภัยกล่าวว่าเขาได้แจ้ง Feedify เมื่อวันที่ 11 กันยายน และโค้ดที่เป็นอันตรายถูกลบออกในวันเดียวกัน

แต่ในช่วง 24 ชั่วโมงที่ผ่านมา ไฟล์เดิมถูกบุกรุกและแก้ไขเพื่อนำโค้ด Magecart กลับมาใช้อีกครั้ง หลังจากที่ Feedify เข้ามาแทรกแซงเพื่อลบโค้ด ทีมงาน Magecart ก็ได้เพิ่มโค้ดของตนอีกครั้งในไฟล์ เป็นครั้งที่สาม.

ในขณะที่เผยแพร่บทความนี้ commentembad-min-1.0.js ได้ติดโค้ดขโมยการ์ด Magecart อีกครั้ง

Feedify ไม่ตอบสนองต่อการร้องขอความคิดเห็นจาก ZDNet

Magecart กลุ่มที่อยู่เบื้องหลังแฮ็ก Feedify เปิดใช้งานมาตั้งแต่ปี 2558 ในช่วงสองปีแรก กลุ่มนี้ได้ติดตามร้านค้าออนไลน์ของ Magento เป็นหลัก

พวกเขาจะใช้ช่องโหว่เก่าเพื่อเจาะเข้าไปในไซต์อีคอมเมิร์ซ และวางโค้ดที่เป็นอันตรายซึ่งรวบรวมรายละเอียดบัตรชำระเงิน ซึ่งจะถูกส่งไปยังเซิร์ฟเวอร์ของตนเองในภายหลัง

ทางกลุ่มค่อยๆ เปลี่ยนกลยุทธ์ในช่วงปลายปี 2017 และต้นปี 2018 เมื่อพวกเขาเริ่มให้บริการหลักๆ และโดยเฉพาะอย่างยิ่งโครงสร้างพื้นฐานเว็บที่โฮสต์

การแฮ็กที่รู้จักกันดีที่สุดคือตอนที่พวกเขาละเมิดบริการแชทของ Inbenta และนำไปใช้งาน รหัสขโมยการ์ดพร้อมกับวิดเจ็ตแชทของ Inbenta บนไซต์จำนวนนับไม่ถ้วน ซึ่งใหญ่ที่สุดคือ นายตั๋ว.

นี่คือการแฮ็ก การรั่วไหล และการละเมิดข้อมูลครั้งใหญ่ที่สุดในปี 2018

ความคุ้มครองก่อนหน้าและที่เกี่ยวข้อง:

มัลแวร์คืออะไร? ทุกสิ่งที่คุณจำเป็นต้องรู้

การโจมตีทางไซเบอร์และมัลแวร์เป็นหนึ่งในภัยคุกคามที่ใหญ่ที่สุดบนอินเทอร์เน็ต เรียนรู้เกี่ยวกับมัลแวร์ประเภทต่างๆ - และวิธีหลีกเลี่ยงการตกเป็นเหยื่อการโจมตี

ความปลอดภัย 101: ต่อไปนี้คือวิธีรักษาข้อมูลของคุณให้เป็นส่วนตัวทีละขั้นตอน

คำแนะนำง่ายๆ นี้จะช่วยปกป้องคุณจากแฮกเกอร์และการสอดแนมของรัฐบาล

บริการ VPN 2018: คำแนะนำขั้นสูงสุดในการปกป้องข้อมูลของคุณบนอินเทอร์เน็ต

ไม่ว่าคุณจะอยู่ในสำนักงานหรือบนท้องถนน VPN ยังคงเป็นวิธีที่ดีที่สุดวิธีหนึ่งในการป้องกันตัวเองบนอินเทอร์เน็ตขนาดใหญ่และไม่ดี