image

Malware op website NutriBullet maakte creditcarddata buit

woensdag 18 maart 2020, 12:21 door Redactie, 0 reacties

Aanvallers zijn erin geslaagd om malware op de website van de populaire NutriBullet-blender te plaatsen die creditcardgegevens van klanten buitmaakte. In totaal wisten de aanvallers afgelopen en deze maand drie keer kwaadaardige code aan de website NutriBullet.com toe te voegen.

De eerste keer vond plaats op donderdag 20 februari. De toegevoegde code zorgde ervoor dat gegevens die klanten op de betaalpagina invoerden werden teruggestuurd naar de aanvallers. Het domein waar de gestolen data naar toe werd gestuurd kon begin maart uit de lucht worden gehaald, zo meldt securitybedrijf RiskIQ. Daarop reageerden de aanvallers door op 5 maart nieuwe malware aan de website toe te voegen die onderschepte creditcarddata naar een ander domein stuurde.

Wederom werd dit domein uit de lucht gehaald. "Voor deze takedown werkten we samen met onze partners van AbuseCH en ShadowServer, zonder hulp van NutriBullet. Het bedrijf laat diens klanten risico lopen door onze communicatie en aangeboden hulp te negeren", zegt onderzoeker Yonathan Klijnsma van RiskIQ. Na het uit de lucht halen van dit tweede domein waren de aanvallers op 10 maart echter terug met nieuwe malware die creditcardgegevens buitmaakte en naar een derde domein terugstuurde.

In een reactie tegenover Threatpost laat Nutribullet weten dat het op 17 maart in actie kwam nadat het door RiskIQ over een mogelijke inbraak was geïnformeerd. Vervolgens werd de kwaadaardige code verwijderd en een onderzoek gestart om te bepalen hoe de code kon worden toegevoegd. Hoe de aanvallers dit konden doen laat NutriBullet niet weten. Wel stelt het bedrijf dat het beveiligingsbeleid is aangepast en uit voorzorg alle inloggegevens van multifactorauthenticatie zijn voorzien.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.