Одне з угруповань Magecart впровадила скімінговий скрипт на більш ніж на 17 тис. сайтів, частина з яких входить в список Alexa Top 2 000.
Magecart – термін, що поєднує кілька кіберзлочинних угруповань, що спеціалізуються на впровадженні скриптів для розкрадання даних банківських карт у платіжних формах на сайтах.
Згідно з новим звітом RiskIQ, злочинці сканували Інтернет на наявність неправильно налаштованих бакетів Amazon S3, які дозволяли будь-якому користувачеві переглядати і редагувати файли, що містяться в ньому. При знаходженні такого бакета, зловмисники шукали файли JavaScript і впроваджували скімінговий код у кінці кожного файлу.
За словами фахівців, кампанія почалася ще в квітні 2019 року. Кіберзлочинці змінили свій підхід і замість цільових атак вирішили охопити якомога більше сайтів. Навіть якщо скімінговий код потрапить тільки на кілька сайтів із платіжними формами, то атака все одно принесе вигоду злочинцям.
До речі, аналітик у галузі інформаційної безпеки Маркус Менгс (Marcus Mengs) повідомив про уразливості в USB-донглах, використовуваних бездротовими клавіатурами, мишками та клікерами для управління презентаціями Logitech.
Також фахівці Check Point виявили новий вид шкідливого ПЗ для Android, який встиг заразити більше 25 млн пристроїв.
Окрім цього, Команда дослідників, в яку увійшли представники чотирьох університетів США, вивчили технологію Secure Encrypted Virtualization (SEV) від компанії AMD і виявили, що при певних обставинах зловмисники можуть обійти її захист.