Now Reading
Neue Schadsoftware zur Versiegelung von Zahlungsdaten versteckt sich im Nginx-Prozess uff Linux-Servern

Neue Schadsoftware zur Versiegelung von Zahlungsdaten versteckt sich im Nginx-Prozess uff Linux-Servern

Neue Malware zur Versiegelung von Zahlungsdaten versteckt sich im Nginx-Prozess auf Linux-Servern

Elektronischer Geschäftsverkehr-Plattformen in den USA, Deutschland und Französische Republik wurden von einer neuen Form von Schadsoftware angegriffen, die uff Nginx-Server abzielt, um ihre Präsenz zu tarnen und dieser Erkennung durch Sicherheitslösungen zu entweichen.

“Dieser neuartige Quelltext injiziert sich selbst in eine Host-Nginx-Softwareanwendungen und ist so gut wie unsichtbar”, sagte dasjenige Sansec Threat Research-Team in einem neuen Report. “Jener Schmarotzer wird verwendet, um Wissen von eCommerce-Servern zu stehlen, untergeordnet vertraut wie ‘serverseitiger Magecart’.”

Qua kostenlose Open-Source-Software ist Nginx ein Webserver, dieser untergeordnet wie Reverse-Proxy, Load Balancer, Mail-Proxy und Hypertext Transfer Protocol-Puffer verwendet werden kann. NginRAT, wie die fortschrittliche Schadsoftware genannt wird, funktioniert, während sie eine Host-Nginx-Softwareanwendungen entführt, um sich in den Webserverprozess einzubetten.

Automatische GitHub-Backups

Jener Remote-Access-Trojanisches Pferd selbst wird mehr als CronRAT bereitgestellt, eine weitere Schadsoftware, die dasjenige niederländische Cybersicherheitsunternehmen letzte Woche offengelegt hat, um ihre bösartigen Nutzlasten in Cron-Jobs zu verbergen, die am 31. Februar, einem nicht existierenden Tag, vollzogen werden sollen.

Sowohl CronRAT wie untergeordnet NginRAT wurden entwickelt, um vereinigen Remote-Zugang zu den kompromittierten Servern bereitzustellen Gießen.

Die Angriffe, die zusammen wie Magecart oder Web-Skimming bezeichnet werden, sind dasjenige Werk eines Cybercrime-Syndikats, dasjenige aus Dutzenden von Untergruppen besteht, die am digitalen Kreditkartendiebstahl beteiligt sind, während sie Software-Schwachstellen ausnutzen, um Zugang zum Quellcode eines Online-Portals zu erhalten und bösartigen JavaScript-Quelltext einzufügen, dieser saugt die Wissen ab, die Käufer in die Checkout-Seiten einreichen.

Verhindern Sie Datenschutzverletzungen

“Skimmer-Gruppen wachsen schnell und zielen uff verschiedene Elektronischer Geschäftsverkehr-Plattformen ab, um unentdeckt zu bleiben”, stellten die Zscaler-Forscher in einer Herkunft des Jahres veröffentlichten Betrachtung dieser neuesten Magecart-Trends hold.

„Zu den neuesten Techniken in Besitz sein von die Kompromittierung anfälliger Versionen von Elektronischer Geschäftsverkehr-Plattformen, dasjenige Hosten von Skimmer-Skripten uff CDNs und Cloud-Diensten und die Verwendung neu registrierter Domains (NRDs) lexikalisch in dieser Nähe von legitimen Webdiensten oder bestimmten Elektronischer Geschäftsverkehr-Shops, um bösartige Skimmer-Skripte zu hosten. “



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top