Målets överträdelse i december var den näst största i USA: s historia, med över 100 miljoner människor drabbade. Nu är det rapporterat att den enorma hackingattacken kanske har börjat med bara ett email.

KrebsOnSecurity har publicerat en rapport som hackarna nått Target's nätverk genom att använda autentisering från en underleverantör för uppvärmning och ventilation.

Entreprenören, som en gång smittats av skadlig kod spridd av angriparna, lämnade viruset oupptäckt på grund av att dess anti-malware-skydd är ett skanningsprogram med ingen förebyggande brandvägg.

Shotgun blast

När en beställning placerades av Target, måste säljaren logga in i en målportal för att bekräfta, ansluta de två systemen och sprida infektionen.

Krebs konstaterar att hackarna kanske inte initialt har gjort Target sitt primära mål, men skickade skadliga e-postmeddelanden ut som "shotgun blast" för att se vem som skulle vara infekterad. När entreprenören hade smittats och sedan sprider malware till Target, gick hackarna till jobbet.

Mål gjorde jobbet inte hårdare, enligt rapporten, med lätt att samla domännamn och användarinformation som lagts upp på sina dedikerade webbplatser. Undersökningar av överträdelsen fortsätter.

Via ArsTechnica

  • Mätta försäljningsautomater som är smittade med skadlig kod