Original-URL des Artikels: https://www.golem.de/news/magecart-breit-gestreuter-angriff-auf-amazons-cloud-speicher-1907-142519.html    Veröffentlicht: 12.07.2019 10:08    Kurz-URL: https://glm.io/142519

Magecart

Wahllose Angriffe auf Amazons Cloud-Speicher

Angreifer verteilen wahllos Schadcode auf Amazon-S3-Buckets. Sie infizieren jeden Bucket, der ungeschützt im Netz hängt. Bislang sollen 17.000 Domains betroffen sein. Obwohl die Angriffe nur in einem Bruchteil der Fälle effektiv sein dürften, offenbaren sie ein größeres Problem.

Angreifer haben einen Weg gefunden, automatisiert Schadcode auf Websites einzuschleusen, um Kreditkartendaten abzugreifen. Einfallstor sind schlecht konfigurierte Amazon-S3-Buckets, wie das IT-Sicherheitsunternehmen RiskIQ berichtet. Die Angreifer suchen nach Cloud-Speichern, in denen Dateien nicht schreibgeschützt sind, und hängen wahllos an jede Javascript-Datei ihren Skimming-Code an.

Zum Erfolg führt das nur, wenn sich in der Datei wirklich Code befindet, der mit Zahlungen zu tun hat. Dann werden eingegebene Kreditkartendaten zu den Angreifern zurückgeschickt. Es wird also eine Vielzahl von Skripten infiziert, ohne Wirkung zu zeigen. Doch selbst wenn nur ein Bruchteil der Infektionen zum Ziel führt, kann sich das für die Angreifer lohnen. Mehr als 17.000 Domains seien betroffen, schreiben die Sicherheitsforscher. Die Angriffe seien erstmals im April aufgetreten und dauerten an. Ob Angriffe bisher zum Ziel führten, ist unbekannt.

Doch das ist beinahe nebensächlich: Die 17.000 Domains zeigen die Vielzahl an Seiten die auch für andere Angreifer offen sind. Dort, wo jeder mit einem Amazon-Web-Services-Account lesen und schreiben kann, sind viele Szenarien vorstellbar. Da sich die angreifbaren Buckets automatisch scannen lassen, kann das für eine Vielzahl anderer, auch gezielterer Angriffe ausgenutzt werden.

Nicht das erste Problem mit falsch konfigurierten Amazon-Buckets

Probleme mit nachlässig konfigurierten Buckets sind nicht neu: Im Dezember 2017 wurde beispielsweise eine 36 Gigabyte große Datenbank mit Informationen über 123 Millionen US-Haushalte auf einem ungeschützten Amazon-S3-Bucket entdeckt.

So leicht, wie sich unsichere Konfigurationen ausnutzen lassen, so leicht lassen sich auch Gegenmaßnahmen treffen. RiskIQ empfiehlt, Whitelists dafür zu erstellen, wer Zugriff auf die Buckets haben soll und unbedingt zu verhindern, dass allgemeine Schreibrechte für Jedermann eingestellt sind.

Hinter den aktuellen Angriffen stehen sogenannte Magecart-Gruppen, ein Sammelbegriff für Hacker, die auf unterschiedlichen Wegen Kreditkartendaten oder andere Zahlungsinformationen abgreifen. Gruppen, die unter diesen Sammelbegriff fallen, haben in der Vergangenheit bereits andere Angriffe durchgeführt. Sie sollen etwa für das Leck im Buchungssystem von British Airways verantwortlich gewesen sein, bei dem die Daten von Hunderttausenden Kunden abgegriffen wurden. British Airways soll wegen mangelnder Sicherheitsvorkehrungen deshalb 200 Millionen Euro Strafe zahlen, wie die britische Datenschutzbehörde in dieser Woche bekanntgab.  (abi)


Verwandte Artikel:
Google Assistant: Google-Mitarbeiter hören Gespräche mit   
(11.07.2019, https://glm.io/142501 )
Datenschutzbeauftragter: Schulen dürfen Office 365 nicht mehr verwenden   
(09.07.2019, https://glm.io/142440 )
CTRL-ALT-LED: Daten über die Tastatur-LEDs ausleiten   
(11.07.2019, https://glm.io/142494 )
Tolkien: Amazon entwickelt MMO auf Basis von Der Herr der Ringe   
(10.07.2019, https://glm.io/142479 )
Europäischer Gerichtshof: Amazon muss keine Kundenservice-Telefonnummer angeben   
(10.07.2019, https://glm.io/142471 )

© 1997–2019 Golem.de, https://www.golem.de/