Специалисты по кибербезопасности из компании Sansec обнаружили серьезную компрометацию официального интернет-магазина Европейского космического агентства (ESA). Злоумышленники внедрили вредоносный JavaScript-код, нацеленный на кражу платежных данных посетителей через поддельную форму оплаты Stripe.
Механизм атаки и техническая реализация
Атака была реализована через внедрение обфусцированного JavaScript-кода, который активировался на этапе оплаты заказа. Злоумышленники создали точную копию платежной формы Stripe, перехватывающую данные банковских карт покупателей. Особую опасность представляла высокая степень достоверности поддельного интерфейса, который практически не отличался от легитимного.
Инфраструктура злоумышленников
Для экфильтрации похищенных данных атакующие использовали домен-клон официального магазина. Если легитимный ресурс располагается по адресу esaspaceshop.com, то вредоносная инфраструктура использовала аналогичное имя в доменной зоне .pics (esaspaceshop[.]pics). Такой подход часто применяется в фишинговых кампаниях для создания видимости легитимности.
Реакция на инцидент
После получения уведомления от Sansec о компрометации, администрация магазина ESA приняла решение о временном прекращении работы ресурса. На момент публикации сайт недоступен и, согласно официальному сообщению, находится в режиме обновления систем безопасности.
Важно отметить позицию самого Европейского космического агентства: представители ESA подчеркнули, что интернет-магазин функционирует независимо от основной инфраструктуры агентства, не имеет доступа к критическим системам и управляется сторонней организацией. Тем не менее, инцидент подчеркивает важность регулярного аудита безопасности даже для вспомогательных веб-ресурсов крупных организаций.
Рекомендации по безопасности
Данный инцидент демонстрирует растущую сложность скимминговых атак и необходимость комплексного подхода к защите платежных систем. Организациям рекомендуется внедрять многоуровневую систему проверки целостности веб-приложений, регулярно проводить аудит безопасности и использовать современные решения для защиты от внедрения вредоносного кода.