Une campagne d’écrémage Magecart récemment découverte a ses racines dans une activité d’attaque précédente remontant à novembre 2021. À cette fin, il a été découvert que deux domaines malveillants identifiés comme hébergeant du code d’écumeur de carte de crédit — « scanalytic[.]org » et « js.staticcounter[.]net » — font partie d’une infrastructure plus large utilisée pour effectuer le intrusions, a déclaré Malwarebytes dans une analyse mardi. « Nous avons pu connecter ces deux domaines avec une précédente campagne de novembre 2021 qui était le premier exemple à notre connaissance d’un skimmer vérifiant l’utilisation de machines virtuelles », a déclaré Jérôme Segura. « Cependant, les deux sont maintenant dépourvus de code de détection de machine virtuelle. On ne sait pas pourquoi les acteurs de la menace l’ont supprimé, à moins que cela n’ait causé plus de problèmes que d’avantages. » Les premières preuves de l’activité de la campagne, basées sur les domaines supplémentaires découverts, suggèrent qu’elle remonte au moins à mai 2020. Magecart fait référence à un syndicat de la cybercriminalité composé de dizaines de sous-groupes spécialisés dans les cyberattaques impliquant le vol de cartes de crédit numériques en injectant du code JavaScript sur les vitrines de commerce électronique, généralement sur les pages de paiement.

Cela fonctionne par des agents qui accèdent aux sites Web soit directement, soit via des services tiers qui fournissent des logiciels aux sites Web ciblés. Alors que les attaques ont pris de l’importance en 2015 pour avoir ciblé la plate-forme de commerce électronique Magento (le nom Magecart est un portemanteau de « Magento » et « panier »), elles se sont depuis étendues à d’autres alternatives, y compris un plugin WordPress nommé WooCommerce. Selon un rapport publié par Sucuri en avril 2022, WordPress est devenu la principale plate-forme CMS pour les logiciels malveillants d’écrémage de cartes de crédit, dépassant Magento à partir de juillet 2021, avec des écumeurs dissimulés dans les sites Web sous la forme de fausses images et de fichiers de thème JavaScript apparemment inoffensifs. . De plus, les sites Web WordPress représentaient 61 % des détections connues de logiciels malveillants d’écrémage de cartes de crédit au cours des cinq premiers mois de 2022, suivis de Magento (15,6 %), OpenCart (5,5 %) et autres (17,7 %). « Les attaquants suivent l’argent, ce n’était donc qu’une question de temps avant qu’ils ne se concentrent sur la plate-forme de commerce électronique la plus populaire sur le Web »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *