Nuevo skimmer web afecta sitios de e-commerce
- Publicado: 31/03/2021
- Importancia: Media
- Recursos afectados
Angrybeaver está desarrollado en JavaScript y la carga útil está codificada en Base64. Para lograr la infección se realiza por medio de la tabla core_config_data y en seguida se ejecuta la carga útil del malware sobre el sitio web comprometido. Luego el código es descifrado y ejecutado, comprometiendo el código HTML del botón de pago de la página web para que capture la información en el momento que la víctima realiza una transacción.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas