Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Хакеры MageCart внедряют скиммеры в модули обработки платежей онлайн-магазинов WordPress

24/03/23

magecart-Mar-24-2023-09-33-51-5778-AM

Новая кампания группы MageCart по краже данных кредитных карт скрывает вредоносный код внутри модуля платежного шлюза «Authorize.net» для плагина WooCommcerce, позволяя хакерам избежать обнаружения. Об этом сообщили эксперты по безопасности веб-сайтов из Sucuri.

Когда злоумышленники взламывают коммерческий сайт на основе Magenta или WordPress, на котором работает платформа для интернет-магазина WooCommerce, они внедряют вредоносный код JavaScript в HTML-код магазина или страниц оформления заказа. Затем скрипты похищают данные введённой карты, адрес, номер телефона и адрес электронной почты покупателя.

Сейчас многие онлайн-магазины используют сканеры HTML-кода, чтобы найти вредоносные скрипты. Теперь злоумышленники, чтобы избежать обнаружения, внедряют вредоносные сценарии непосредственно в модули платежного шлюза сайта, используемые для обработки платежей по кредитным картам при оформлении заказа. Поскольку эти расширения обычно вызываются только после того, как пользователь введет данные своей кредитной карты и совершит оплату в магазине, их сложнее обнаружить с помощью средств безопасности.

Для приема кредитных карт на сайте магазины используют систему обработки платежей «Authorize.net», которой пользуются около 440 000 магазинов по всему миру. На скомпрометированном сайте киберпреступники изменили один из файлов Authorize.net, поддерживающих интеграцию платежного шлюза в среду WooCommerce.

Внедренный в конец файла код проверяет, содержит ли тело HTTP-запроса строку «wc-authorize-net-cim-credit-card-account-number». Наличие этой строки означает, что HTTP-запрос содержит платежные данные, которые отправляются после того, как пользователь оформит заказ из корзины.

Затем код генерирует случайный пароль, шифрует платежные реквизиты жертвы с помощью AES-128-CBC и сохраняет их в файле изображения, который позже отправляется хакерам.

Далее киберпреступники внедряют код в файл Authorize.net «wc-authorize-net-cim.min.js». Внедрённый код перехватывает дополнительные платежные реквизиты из элементов формы ввода на зараженном сайте, включая имя жертвы, адрес доставки, номер телефона и почтовый индекс.

Уклонение от обнаружения

Еще одним примечательным аспектом этой кампании является скрытность скиммера.

  • вредоносный код внедряется в легитимные файлы платежного шлюза, поэтому регулярные сканирования HTML-кода сайта не обнаруживают вредоносный код;
  • шифрование украденных платёжных данных помогает избежать обнаружения;
  • злоупотребление API-интерфейсом Heartbeat WordPress для имитации обычного трафика и смешивания его с платежными данными жертв во время эксфильтрации помогает хакерам избежать обнаружения инструментами безопасности, отслеживающими несанкционированную эксфильтрацию данных.

Поскольку участники группировки MageCart совершенствуют свою тактику и увеличили число атак на сайты WooCommerce и WordPress, владельцам и администраторам сайтов важно сохранять бдительность и применять надежные меры безопасности.

Темы:WordPressУгрозыMagecartскиммеры
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...