Cyber sécurité

Scanner de sources ouvertes cible pour les écumeurs de cartes de crédit numériques

Target, l’une des plus grandes chaînes de grands magasins et détaillants de commerce électronique américains, a ouvert “Merry Maker” – son scanner propriétaire vieux de plusieurs années pour l’écrémage des cartes de paiement.

Un écumeur est un code malveillant injecté dans des sites commerciaux pour voler les données de carte de crédit des clients lors du paiement. Le code peut être caché sur la boutique en ligne ou il peut être chargé depuis des ressources externes, parfois via un élément local comme un favicon.

En open source Merry-Maker, Target aide les détaillants en ligne à lutter contre la menace d’écrémage des cartes de crédit qui affecte le secteur depuis des années.

La solution de la cible

Target gère sa boutique en ligne depuis 2002, proposant presque tous les produits que l’on peut trouver dans les magasins physiques de la chaîne. Le site est une cible attrayante pour les voleurs de cartes de crédit car il bénéficie d’un trafic élevé (classement Alexa : 200).

Alors que la menace d’écrémage des cartes de crédit augmentait, deux des ingénieurs en sécurité de Target, Eric Brandel et Caleb Walch, ont pris des mesures et en 2018, ils ont créé “Merry Maker” pour détecter le code qui vole les données des cartes de paiement.

L’outil simule l’activité réelle des utilisateurs par le biais de transactions de test, qui sont signalées en conséquence en interne. Il collecte et analyse ensuite les requêtes réseau résultantes, les activations de fichiers JavaScript et tout autre signe d’activité indésirable ou suspecte.

Anti-skimmer Merry Maker

Le composant scanner du framework Merry Maker inspecte les événements et détermine les règles à appliquer. Il existe un support pour les règles YARA, les indicateurs de compromission (IoC), la règle de domaine inconnu.

Scanner anti-skimmer Merry Maker

Merry Maker s’appuie sur Puppeteer – un composant Node.js, pour contrôler le scanner côté client mis en œuvre via un navigateur sans tête (Headless Chrome), explique Target dans un rapport plus technique.

Un tableau de bord d’administration affiche “l’état et la santé actuels du système”, les alertes récentes, le nombre d’événements en attente et les analyses actives.

Merry Maker en open source

Après plus d’un million d’analyses sur Target.com, la société estime que l’outil a suffisamment mûri pour être déployé n’importe où sans causer de problèmes opérationnels.

En tant que tel, Target a décidé d’ouvrir l’outil et de le partager avec la communauté ainsi que plusieurs règles de détection pour aider “d’autres équipes de cybersécurité à mettre en place leur propre défense personnalisée”.

Le framework est disponible sur la page GitHub de l’entreprise.


Source link

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page