Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Informazio ihesa OpenCart-en webguneetan

Argitalpen data: 2019/05/01

RiskIQ segurtasun konpainiako Yonathan Klijnsma ikertzaileak tamaina handiko operazio bat aurkitu du, Magecart Group 12-k egina, OpenCart-en online denden kudeaketa sistemaren aurka.

Jokatzeko modua honakoa zen: hasieran script bat exekutatzen zen erabiltzaileak bisitatzen zuen URLan checkout hitza bilatzeko, horrela egiaztatzeko erosketa amaitzen ari zela. Ondoren skimmer-aren kodea injektatzen zen eta horrela kreditu txartelaren kredentzialak eskuratzen ziren.

Klijnsma-k zehaztu duenez, eraso horien arrazoia da garatzaileek askotan web plataformen funtzionaltasuna lehenesten dutela. Group-IB-ren arabera, baimenik gabeko sarrera hiru metodoren bidez egiten da: partxeatu gabeko ahultasunak baliatuz, administrazio paneleko kredentzialetara sartuz phishing edo indar hutseko erasoen bidez, edo online dendan kargatzen den kanpoko baliabide bat arriskuan jarriz.

Etiketak: e-commerce, Informazio ihesa, Malwarea, Ahultasuna

Erreferentziak:

ErreferentziaWEBURLDataExternoIdioma destinoIdioma contenido
Not all Roads Lead to Magento: All Payment Platforms are Targets for Magecartriskiq.comhttps://www.riskiq.com/blog/labs/magecart-beyond-magento/01/05/2019sienen
Magecart Group 12 also targets Opencart-based online storessecurityaffairs.cohttps://securityaffairs.co/wordpress/84827/hacking/magecart-group-12-opencart.html02/05/2019sienen
Magecart Group 12 Targets OpenCart Websitesbleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/magecart-group-12-targets-opencart-websites/02/05/2019sienen
Magecart goes after OpenCart websites to steal payment informationmedium.comhttps://medium.com/cyber-journal/magecart-goes-after-opencart-websites-to-steal-payment-information-249976e59b0306/05/2019sienen