Varios sitios infectados por MageCart Group

  • Un grupo de investigadores han encontrado código JavaScript dañino en 9 páginas web de compras online, cuyo objetivo era robar datos de tarjetas de crédito.

Un grupo de investigadores de RiskIQ han descubierto un total de 9 páginas web infectadas con un JavaScript dañino que robaba los datos de las tarjetas de crédito de los clientes que realizaban compras. Algunas incluso han sido infectadas en más de una ocasión pese a los esfuerzos de los investigadores por comunicarles el problema que les afectaba.

Todo se debe a la actuación de MageCart Group 12, un grupo de ciberdelincuentes que están evolucionando sus tácticas según salen a la luz sus métodos de actuación. La actividad de este grupo ya había sido descubierta a finales del mes de enero, afectando a dos vendedores de entradas afectados por esta brecha de seguridad o card skimming code como se le conoce en inglés.

Los responsables de detectar las 9 webs infectadas se dieron prisa en avisar a los afectados, pero ninguno de ellos les contestó. De hecho, se ha constatado que sólo uno de los afectados limpió la web de código malicioso y que este sigue vigente en los otros 8. Sorprende la pasividad de las webs que no ha atendido a la alerta de seguridad pese a que el comercio online es su actividad principal.

Más información: Bleeping Computer

Varios sitios infectados por MageCart Group

  • Un grupo de investigadores han encontrado código JavaScript dañino en 9 páginas web de compras online, cuyo objetivo era robar datos de tarjetas de crédito.

Un grupo de investigadores de RiskIQ han descubierto un total de 9 páginas web infectadas con un JavaScript dañino que robaba los datos de las tarjetas de crédito de los clientes que realizaban compras. Algunas incluso han sido infectadas en más de una ocasión pese a los esfuerzos de los investigadores por comunicarles el problema que les afectaba.

Todo se debe a la actuación de MageCart Group 12, un grupo de ciberdelincuentes que están evolucionando sus tácticas según salen a la luz sus métodos de actuación. La actividad de este grupo ya había sido descubierta a finales del mes de enero, afectando a dos vendedores de entradas afectados por esta brecha de seguridad o card skimming code como se le conoce en inglés.

Los responsables de detectar las 9 webs infectadas se dieron prisa en avisar a los afectados, pero ninguno de ellos les contestó. De hecho, se ha constatado que sólo uno de los afectados limpió la web de código malicioso y que este sigue vigente en los otros 8. Sorprende la pasividad de las webs que no ha atendido a la alerta de seguridad pese a que el comercio online es su actividad principal.

Más información: Bleeping Computer

DSA-4630 python-pysaml2 – security update

It was discovered that pysaml2, a Python implementation of SAML to beused in a WSGI environment, was susceptible to XML signature wrappingattacks, which could result in a bypass of signature verification. More info: https://www.debian.org/security/2020/dsa-4630

DSA-4631 pillow – security update

Multiple security issues were discovered in Pillow, a Python imaginglibrary, which could result in denial of service and potentially theexecution of arbitrary code if malformed PCX, FLI, SGI or TIFF imagesare processed. More info: https://www.debian.org/security/2020/dsa-4631

DSA-4632 ppp – security update

Ilja Van Sprundel reported a logic flaw in the Extensible AuthenticationProtocol (EAP) packet parser in the Point-to-Point Protocol Daemon(pppd). An unauthenticated attacker can take advantage of this flaw totrigger a stack-based buffer overflow, leading to denial of service(pppd daemon crash). More info: https://www.debian.org/security/2020/dsa-4632
Translate »