У Rooster Teeth произошла утечка данных, замешана Magecart
Rooster Teeth, популярный сайт, производящий всевозможный развлекательный контент для гиковского сообщества, уведомил свою базу пользователей об утечке данных. В уведомлении о безопасности на своем веб-сайте Rooster Teeth заявила, что нарушение произошло 2 декабря. В частности, нарушение, по словам Rooster Teeth, «могло скомпрометировать ограниченную группу личной информации клиентов». В уведомлении компании, написанном вице-президентом Rooster Teeth по бизнесу и правовым вопросам Марлейном Ингрэмом, утверждается, что взлом не затронул учетные записи Rooster Teeth и членские подписки FIRST. Это нарушение данных, как говорится в уведомлении, было локализовано на платформе Shopify для интернет-магазина Rooster Teeth.
Обнаружение Rooster Teeth утечки данных и последующий ответ подробно описаны в выдержке ниже:
Rooster Teeth обнаружил, что вредоносный код был добавлен на сайт ранее в тот же день. Вредоносный код перенаправлял пользователей, совершающих покупку на Сайте, на поддельную веб-страницу, где их просили ввести данные платежной карты для совершения покупок. Это было вставлено после этапа, на котором пользователи вводили свои данные о доставке. Пользователи, заполнившие страницу с данными платежной карты, затем перенаправлялись на настоящую веб-страницу, где им предлагалось снова заполнить формы… Мы удалили вредоносный код с Сайта и предприняли другие шаги для защиты Сайта от дальнейшего несанкционированного доступа.
Однако это не обычная утечка данных, которую мы так часто наблюдаем в сфере кибербезопасности. Нарушение произошло в результате прямой атаки слабо организованных злоумышленников, известных как Magecart. По словам Элада Шапира, который рассказал об этом в интервью по электронной почте журналисту Threatpost Таре Силс, Magecart, похоже, пробует новые методы атаки. Шапира, глава исследовательского отдела Panorays, рассказал об инциденте следующее:
[The] Угроза Magecart продолжает развиваться, часто атакуя организации через их третьих лиц… В этом случае вредоносный код, внедренный в интернет-магазин компании на базе Shopify, перенаправлял пользователей на фальшивую платежную страницу, где их просили ввести данные кредитной карты. Информация. Но это также указывает на хорошие новости, а именно на то, что компании явно начинают серьезно относиться к этой угрозе. Обнадеживает то, что ИТ-команда Rooster Teeth смогла обнаружить и удалить вредоносный код в тот же день, когда он был представлен. Организации могут извлечь уроки из этого примера и должны обязательно внедрить процессы для управления и проверки восприимчивости к угрозе Magecart через третьих лиц.
Похоже, что Magecart не исчезнет в ближайшее время, поэтому компаниям было бы разумно максимально защитить свои сети от них.