TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

На облачной платформе Heroku обнаружены веб-скиммеры MageCart

  • Автор темы Автор темы GLOV
  • Дата начала Дата начала

GLOV

GLOV SYSTEMS
.
Депозит: 60,333 ₽
Сделки (гарант): 13
Регистрация
18.01.19
Сообщения
1,603
Депозит
60,333 ₽
Сделки (гарант)
13
Изначально название MageCart было присвоено одной хак-группе, которая первой начала использовать веб-скиммеры на сайтах для хищения данных банковских карт. Но такой подход оказался настолько успешным, что у группировки вскоре появились многочисленные подражатели, а название MageCart стало нарицательным, и теперь им обозначают целый класс подобных атак. И если в 2018 году исследователи RiskIQ идентифицировали 12 таких группировок, то сейчас, по данным IBM, их насчитывается уже порядка 38.

На этой неделе специалисты Malwarebytes сообщили, что обнаружили сразу несколько веб-скиммеров MageCart на облачной PaaS-платформе Heroku, принадлежащей компании Salesforce. Найденные скиммеры использовались в активных вредоносных кампаниях, а хакеры, стоящие за этой схемой, не только использовали Heroku для размещения своей инфраструктуры и доставки скиммеров на целевые сайты, но также задействовали сервис для хранения украденной информации о картах.


Исследователи обнаружили четыре бесплатных аккаунта Heroku, которые хостили скрипты для четырех сторонних продавцов:

stark-gorge-44782.herokuapp[.]com использовался против correcttoes[.]com;
ancient-savannah-86049[.]herokuapp[.]com/configration.js использовался против panafoto[.]com;
pure-peak-91770[.]herokuapp[.]com/intregration.js использовался против alashancashmere[.]com;
aqueous-scrubland-51318[.]herokuapp[.]com/configuration.js использовался против amapur.]de.
Конечно, помимо настройки учетных записей Heroku, развертывания кода скиммеров и систем сбора данных, эта схема требовала и компрометации самых целевых сайтов, но пока исследователи не установили, как именно они были взломаны (хотя на некоторых сайтах работали непропатченные веб-приложения).

Злоумышленники внедряли на взломанные сайты одну строку кода. Внедренный JavaScript, который был хостился на Heroku, отслеживал текущую страницу и обнаруживал строку в кодировке Base64 «Y2hlY2tvdXQ =» — это означает «checkout», то есть «оформить заказ».

Когда строка обнаруживалась, вредоносный JavaScript подгружал iframe, который похищал данные платежной карты, и передавал их (в формате Base64) учетной записи Heroku. Скиммер, созданный на основе iframe, работал как оверлей, появлявшийся поверх настоящей платежной формы. Иллюстрации ниже демонстрируют эту схему в действии.

Исследователи нашли на Heroku сразу несколько веб-скиммеров. Во всех случаях имена скриптам присваивались по одной схеме, и все они заработали в течение последней недели. Все это указывает на то, что это либо дело рук одной хак-группы, либо злоумышленники использовали один и тот же исходный код. Похоже, атакующие развернули свои операции в преддверии «Киберпонедельника» и грядущего праздничного сезона распродаж.

Эксперты Malwarebytes отмечают, что использование Heroku – не первый подобный прецедент. Так, ранее специалисты уже обнаруживали скиммеры Magecart на GitHub (апрель 2019 года) и на AWS S3 (июнь 2019 года).
 
Тоже мне новость :D
Heroku, AWS и прочие давно использовались многими под такое.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
еще 110 и по синеишь
 
Назад
Сверху