Magecart Hack, Çevrimiçi Ödeme Verilerini Çalmak için JavaScript Ekledi


Magecart tarzı yeni bir kampanya, ödeme sırasında ödeme kartı verilerini yakalayan ve sızdıran kötü amaçlı JavaScript enjekte ederek e-ticaret web sitelerini aktif olarak hedefliyor.

Kötü amaçlı komut dosyası cc-analytics’te barındırılıyordu[.]com/app.js ve komut dosyası enjeksiyonu yoluyla güvenliği ihlal edilmiş e-ticaret sitelerinde keşfedildi.

Kod, tespitten kaçınmak için onaltılık kodlama ve temel dönüştürme işlevlerini kullanarak yoğun bir gizleme kullanır.

Güvenlik araştırmacıları, hata ayıklayıcı yöntemleri ve Python dize analizini kullanarak yükün gizliliğini kaldırdı ve gerçek amacın, hassas ödeme bilgilerinin toplanması olduğunu ortaya çıkardı.

Derlenmiş kod, saldırının nasıl çalıştığını gösterir. Etkinlik dinleyicileri ödeme giriş alanlarına ve ödeme yöntemi düğmelerine yerleştirilir.

Kullanıcılar kredi kartı numaralarını veya fatura bilgilerini girdiğinde, JavaScript bu değerleri toplar ve bunları saldırganların kontrol ettiği pstatics sunucularına iletir.[.]com.tr XMLHttpRequest POST istekleri aracılığıyla.

Başlangıçta SDCyber ​​Research tarafından X üzerinde paylaşılan keşif, gizlenmiş kod ve birden fazla alana dağıtılmış altyapı kullanan karmaşık bir operasyonu ortaya koyuyor.

Veri sızıntısı yalnızca kart numaraları 14 karakteri aştığında meydana geliyor; bu da saldırganların eksik veya test verilerinin yakalanmasını önlemek için temel doğrulama uyguladığını gösteriyor.

Altyapı Keşfi

URLScan aracılığıyla başlangıç ​​alanına dönmek, daha geniş bir saldırı altyapısını ortaya çıkardı. Kötü amaçlı komut dosyası, güvenliği ihlal edilmiş birden fazla web sitesinde göründü ve