제퍼넷 로고

Tupperware 웹 사이트가 결제 카드 스키머로 손상되었습니다

시간


XNUMXD덴탈의 유리 섬유 복합 재질 웹 사이트에서 인기있는 플라스틱 식품 용기 제품 제조 결제 카드 스키머에 감염되었습니다.

해커는 인기있는 플라스틱 식품 용기 제품 공급 업체의 웹 사이트를 손상 시켰습니다. 결제 카드 스키머 고객의 결제 카드 정보를 도용하는 데 사용됩니다. 공식 웹 사이트는 월 평균 약 1 백만 회 방문합니다.

악성 코드는 공식 Tupperware 웹 사이트의 현지화 된 버전.

Malwarebytes에 따르면 악성 코드는 최소한 20 일 동안 Tupperware 홈페이지에서 활성 상태를 유지했으며 전문가들은 XNUMX 월 XNUMX 일에 악성 코드를 처음 발견했습니다.

연구원들은 성공하지 못한 채 Tupperware에 알리려고 시도했습니다.

Malwarebytes에 따르면 Tupperware 웹 사이트의 악성 코드는 회사의 공식 결제 양식을 모방하여 작동합니다.

“웹 크롤링 중 의심스러운 모양을 식별했습니다. iframe이 에서로드 Deskofhelp[.]COM 결제 페이지를 방문 할 때 유리 섬유 복합 옷[.]COM. 이 iframe이 온라인 쇼핑객에게 제공되는 결제 양식 필드를 표시 할 책임이 있습니다. " 읽기 Malwarebytes가 발표 한 분석.

타파웨어 결제_양식__

결제 페이지를 검사 한 결과 iframe이 Tupperware 사이트에 구현 된 합법적 인 VISA CyberSource 지불 양식을 모방 한 복제 지불 양식을 표시하도록 설계되었습니다.

가짜 양식은 사용자가 입력 한 지불 데이터를 수집하여 공격자가 제어하는 ​​원격 서버로 전송합니다. 악성 코드는 이름과 성, 청구 주소, 전화 번호, 신용 카드 번호, 신용 카드 만료 날짜 및 신용 카드 CVV 코드를 훔칩니다.

"범죄자들은 ​​스키머 공격을 고안하여 쇼핑객이 먼저 악성 iframe에 데이터를 입력 한 다음 즉시 세션 시간 초과로 위장한 오류를 표시합니다." 분석을 계속합니다.

“위협 행위자는 합법적 인 지불 양식으로 페이지를 다시로드 할 수 있습니다. 피해자는 두 번째로 정보를 입력하지만 그때까지 데이터 도난이 이미 발생했습니다.”

Tupperware가이 문제를 해결했으며 현재 결제 양식이 합법적 인 도메인 cybersource.com에서로드 중입니다.

Malwarebytes의 전문가들은 웹 사이트가 오래된 버전의 Magento 전자 상거래 CMS를 실행 중이기 때문에 해킹 당했다고 추측합니다.

“우리는 Tupperware가 어떻게 해킹 당했는지 정확히 알지 못하지만 Sucuri의 SiteCheck를 통해 스캔 구 버전의 Magento Enterprise 소프트웨어를 실행 중일 수 있습니다. " Malwarebytes를 마칩니다.

“웹 사이트 손상과 마찬가지로 서버 쪽 로그를 검사하여 공격자가 여전히 액세스 할 수 있는지 확인하여 근본 원인을 찾아야합니다. 종종 범죄자들은 ​​떠날 것입니다 PHP 백도어 또는 같은 취약점을 다시 악용하여 다시 침입 할 수 있습니다. "

전문가들에 따르면, Magecart 스타일의 공격은 앞으로 몇 달 동안 증가 할 것으로 예상되며, 해커들은 COVID19 발생으로 인한 온라인 구매 수의 상당한 증가로 수익을 창출하려고 시도 할 것입니다.

피에르 루이지 파가니니

(보안업무 - Tupperware, 해킹)




출처 : https://securityaffairs.co/wordpress/100449/hacking/tupperware-site-hacked.html

spot_img

최신 인텔리전스

spot_img