Magecart Group ahora ataca routers en lugares públicos
El grupo de delincuentes conocido como Magecart Group 5 (MG5) está atacando routers Wi-Fi de alta calidad para tomar el control de las redes públicas. Este grupo de ciberdelincuentes ya han atacado numerosas plataformas y páginas y han estado presentes en diferentes delitos contra sitios de comercio electrónico, páginas de pago, etc. En esos casos inyectaban código en estas páginas de comercio electrónico para robar datos de las tarjetas de pago.
Ahora han dirigido sus ataques a grupos de routers de alto nivel, los cuales son utilizados normalmente a nivel empresarial, cuando las condiciones de calidad tienen que ser óptimas. Hablamos por ejemplo de routers que son utilizados para crear redes inalámbricas en aeropuertos, centros comerciales, hoteles, etc.
Esto hace que puedan verse afectados muchos usuarios que se conectan a este tipo de redes. Estamos hablando de lugares muy concurridos, en los cuales las exigencias del router son máximas. Tienen que estar capacitados para poder soportar muchos usuarios conectados.
Basan su ataque en la inyección de código malicioso en el archivo JavaScript legítimo que cargan este tipo de routers layer 7 (L7). Se centran en routers comerciales y atacan específicamente código en routers Wi-Fi que dan servicio comercial en áreas como las que hemos mencionado, del tipo aeropuertos, centros comerciales, etc.
Según la investigación de IBM, "estos routers populares en esta categoría también pueden presentar características arriesgadas en lo que respecta a la seguridad de la información: el filtrado de contenido, el redireccionamiento a páginas intersticiales, la reescritura de la carga útil y la configuración del tráfico son solo algunas de esas características".
Estos routers residen en el mismo servidor de virtualización que otros componentes de la infraestructura y que pueden ser críticos para el negocio. Esto permite a la otra parte tomar el control de la red.
El hecho de tener un control total sobre estos routers podría suponer que redirijan tráfico a páginas maliciosas, reescritura de la carga útil o el filtrado de contenido. Todo esto podría ser manipulado por parte de los atacantes.
Normalmente un router o proveedor de servicios no admite la inyección de código JavaScript. Sin embargo en el caso de este tipo de redes que se encuentran en aeropuertos, centros comerciales o en hoteles sí es posible. Podemos recibir anuncios en nuestros dispositivos cuando nos conectamos a estas redes. Por ejemplo para recibir un precio inferior si nos conectamos a un Wi-Fi de hotel.
El problema es que grupos externos, como es el caso de Magecart Group 5, pueden inyectar código JavaScript e infectar estos anuncios. De esta forma podrían robar datos de los usuarios, contraseñas y, en definitiva, manipular esa red. Podrían robar datos financieros de los usuarios dentro de esas redes públicas.
Fuente: GB Hackers
Ahora han dirigido sus ataques a grupos de routers de alto nivel, los cuales son utilizados normalmente a nivel empresarial, cuando las condiciones de calidad tienen que ser óptimas. Hablamos por ejemplo de routers que son utilizados para crear redes inalámbricas en aeropuertos, centros comerciales, hoteles, etc.
Esto hace que puedan verse afectados muchos usuarios que se conectan a este tipo de redes. Estamos hablando de lugares muy concurridos, en los cuales las exigencias del router son máximas. Tienen que estar capacitados para poder soportar muchos usuarios conectados.
Basan su ataque en la inyección de código malicioso en el archivo JavaScript legítimo que cargan este tipo de routers layer 7 (L7). Se centran en routers comerciales y atacan específicamente código en routers Wi-Fi que dan servicio comercial en áreas como las que hemos mencionado, del tipo aeropuertos, centros comerciales, etc.
Según la investigación de IBM, "estos routers populares en esta categoría también pueden presentar características arriesgadas en lo que respecta a la seguridad de la información: el filtrado de contenido, el redireccionamiento a páginas intersticiales, la reescritura de la carga útil y la configuración del tráfico son solo algunas de esas características".
El hecho de tener un control total sobre estos routers podría suponer que redirijan tráfico a páginas maliciosas, reescritura de la carga útil o el filtrado de contenido. Todo esto podría ser manipulado por parte de los atacantes.
Normalmente un router o proveedor de servicios no admite la inyección de código JavaScript. Sin embargo en el caso de este tipo de redes que se encuentran en aeropuertos, centros comerciales o en hoteles sí es posible. Podemos recibir anuncios en nuestros dispositivos cuando nos conectamos a estas redes. Por ejemplo para recibir un precio inferior si nos conectamos a un Wi-Fi de hotel.
El problema es que grupos externos, como es el caso de Magecart Group 5, pueden inyectar código JavaScript e infectar estos anuncios. De esta forma podrían robar datos de los usuarios, contraseñas y, en definitiva, manipular esa red. Podrían robar datos financieros de los usuarios dentro de esas redes públicas.
Fuente: GB Hackers
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!