Los consumidores estadounidenses gastaron una cantidad record de compras en

Cientos de sitios web de comercio electrónico que ejecutan una plataforma obsoleta y sin soporte han sido objeto de ataques de hurto de tarjetas de crédito de MageCart.

Los estudiosos de Sansec hallaron en un inicio trescientos setenta y cuatro infecciones que ocurrieron exactamente el mismo día, con exactamente el mismo malware, si bien un análisis siguiente situó el número final de sitios web inficionados en más de quinientos.

Sansec afirmó que los atacantes usaron el dominio naturalfreshmalll.com (ya desaparecido) para cargar el malware en sitios web de comercio electrónico que ejecutan Magento 1, la plataforma de comercio electrónico de código abierto de Adobe escrita en PHP. Magento 1 llegó al final de su vida útil el treinta de junio de dos mil veinte, lo que quiere decir que ya no recibe actualizaciones periódicas de seguridad y usabilidad, lo que lo transforma en un propósito ideal para los ciberdelincuentes.

Explotación de la vulnerabilidad de Quickview

Los estudiosos piensan que los atacantes aprovecharon una vulnerabilidad famosa que se halla en el complemento Quickview, que les dejó crear una cuenta de administrador de Magento con los privilegios más altos.

El siguiente paso fue sencillamente inyectar un skimmer de tarjetas de crédito, y uno de los sitios web perjudicados vio a los atacantes inyectar diecinueve puertas traseras diferentes, presumiblemente para probar cuál marcha mejor.

El dominio desde el que los actores de amenazas cargaron el malware es naturalfreshmall[.]com, que hoy día está fuera de línea, y el propósito de los actores de la amenaza era hurtar la información de la tarjeta de crédito de los clientes del servicio de las tiendas on-line escogidas.

Se aconseja a los dueños de sitios de comercio electrónico que actualicen sus sitios a la última versión de Magento para asegurar que continúen a salvo de estos ataques.

MageCart es un término que se utiliza de forma indistinta entre el código real de desnatado de tarjetas de crédito y los conjuntos que utilizan el código. Los estudiosos de ciberseguridad han identificado «docenas de subgrupos» que utilizan estos skimmers.

Además de los números de tarjetas de crédito, los atacantes de MageCart asimismo desean conseguir direcciones de entrega, nombres completos de las víctimas, números de teléfono, direcciones de correo electrónico y cualquier otra información precisa para efectuar un pedido on-line.

Via: BleepingComputer

Dela detta