Akamai-Forscher haben eine Magecart-Kampagne identifiziert, die sich hinter legitimen Website-Domains versteckt und neben Magento auch andere Plattformen für ihre Angriffe nutzt.
Mit der neuen Skimming-Kampagne im Magecart-Stil stehlen Kriminelle persönlich identifizierbare Informationen (PII) und Kreditkartendaten von E-Commerce-Websites. Diese Vorfälle können Hunderttausende von Kunden in Nordamerika, Europa und Lateinamerika in Gefahr bringen und dem Ruf von Unternehmen großen Schaden zufügen.
Sowohl das Ausmaß als auch die Langlebigkeit von Magento-Angriffen haben erhebliche Auswirkungen auf Online-Händler. Neben dem traditionellen Magecart-Angriff über die E-Commerce-Plattform Magento wurden in dieser Kampagne auch WooCommerce, WordPress und Shopify ausgenutzt. Das beweist die wachsende Vielfalt der Magecart-Angriffsplattformen.
Der Angriffscode wird mit einem Inline-Javascript-Codefragment in die Ziel-Webseiten injiziert, das beliebten Diensten von Drittanbietern wie Google Analytics/Tag Manager ähnelt. Dabei werden base64-Kodierung und Verschleierung mit zwei verschiedenen Technikvarianten verwendet.
Diese Angriffe sind mit Web Application Firewalls (WAFs) und anderen gängigen Sicherheitstools nur schwer zu erkennen und lassen sich besser durch den Einsatz von Tools und Technologien zur Verhaltens- und Anomalieerkennung abwehren. Deshalb ist es besonders wichtig, Fälle wie diesen umfassend zu erforschen und Empfehlungen daraus abzuleiten.
www.akamai.com/de