Nueva infraestructura de ataque Magecart Skimmer marcada por analistas



Aunque los ataques de skimmer de Magecart observados se informaron con menos frecuencia en los últimos meses, los analistas descubrieron una nueva infraestructura que pudieron rastrear hasta dominios maliciosos detrás de una campaña en curso.

El equipo de Malwarebytes Labs conectó los skimmers con actividad que se remonta a mayo de 2020.

Los atacantes escondieron el skimmer detrás de tres temas de la biblioteca de JavaScript, según el informe:

  • cosa-datos[.]org/gre/code.js (JS angular)
  • cosa-datos[.]org/details/ (registrador)
  • js.g-livestatic[.]com/topic/primary.js (Modernización)

El equipo agregó que una caída reciente en la actividad de Magecart podría deberse a que muchos actores de amenazas pueden estar pasando del robo de números de tarjetas de crédito a objetivos más rentables.

«Las billeteras criptográficas y los activos digitales similares son extremadamente valiosos y no hay duda de que existen esquemas inteligentes para robarlos más allá del phishing», escribió el equipo.

Pero, de manera preocupante, la desaparición de Magecart del radar también podría deberse a que los ataques se han movido del lado del servidor y se han vuelto más difíciles de detectar con escáneres simples, dijeron los analistas.

«Quizás nos hemos centrado demasiado en Magento CMS, o nuestros rastreadores y sandboxes están siendo detectados debido a varias comprobaciones, incluso a nivel de red», dijo el equipo sobre la disminución de las detecciones de Ataques de skimmer Magecart.

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades descubiertas recientemente, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente a su bandeja de entrada de correo electrónico.

Suscribir



Enlace a la noticia authentic