行業(yè)動態(tài)

誰是黑客集團Keeper瞄準(zhǔn)的羔羊?

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-07-10    瀏覽次數(shù):
 

信息來源:Freebuf

那些使用Magento平臺的中小型電子商務(wù)網(wǎng)站,或許要小心了。

如今,Magecart攻擊已成為世界各個地區(qū)的中小型電子商務(wù)企業(yè)所面臨的常態(tài)事件。

通過過時的內(nèi)容管理系統(tǒng)(CMS)、利用未修補的加載項,或者后繼注入破壞網(wǎng)站管理員的憑據(jù),攻擊者都可以對電子商務(wù)網(wǎng)站造成破壞。而在過去的六個月中,Gemini團隊發(fā)現(xiàn)了數(shù)以千計的Magecart攻擊,從使用犯罪托管域進行的簡單動態(tài)注入惡意代碼,到利用Google Cloud或GitHub存儲服務(wù)以及隱寫技術(shù)將惡意的支付卡竊取代碼嵌入到活動域的圖標(biāo)中。

威脅的背后,是一群不斷發(fā)展和完善自己技術(shù)的網(wǎng)絡(luò)犯罪者,他們捕食著毫無戒心、缺乏安全意識的受害者。

過去3年,Keeper滲透了全球超過 570 個在線電子商務(wù)網(wǎng)站,其中超過150個網(wǎng)站位于美國,英國、荷蘭、法國、印度、巴西的受害者同樣也不在少數(shù)。

Magecart攻擊:也叫Web skimmer,通過破壞第三方腳本服務(wù)、竊取支付信息并將惡意軟件注入到該頁面時,導(dǎo)致用戶支付頁面受到威脅。

此外,僅在2018年7月至2019年4月期間,該組織就竊取了18.4 萬張支付卡信息,到目前為止,這個數(shù)據(jù)預(yù)估已經(jīng)達到70萬張。而按照暗網(wǎng)的“市價”來計算,每張卡片的價格為10美元,因此,預(yù)估Keeper已經(jīng)獲益700多萬美金。

Keeper的慣用伎倆是入侵商城的后臺,修改源代碼、嵌入惡意腳本、記錄購物者在付款時的支付卡細(xì)節(jié)。但由于該組織為了便于管理從電商平臺上收集的支付卡詳細(xì)信息,在后臺服務(wù)器使用了相同的控制面板,這使得威脅情報公司 Gemini Advisory 對 Keeper 的所有歷史活動進行了追蹤。

通過追蹤發(fā)現(xiàn),570 家被入侵的電商平臺大多數(shù)都是中小型規(guī)模,甚至小規(guī)模運營。

有趣的是,這些受害網(wǎng)站中超過85%采用開源的Magento平臺,5.5%采用WordPress,4.2%采用Shopify,以及2%采用BigCommerce。

所以,使用Magento平臺的中小型電子商務(wù)網(wǎng)站,要小心來自Keeper的攻擊了。

此外,隨著其逐漸嘗到巨額獲益的紅利(超過700萬美元的收入),網(wǎng)絡(luò)犯罪分子對CNP數(shù)據(jù)的興趣也在增加,而基于成功的Magecart攻擊模式,Keeper非常有可能會繼續(xù)對世界各地的在線商務(wù)網(wǎng)站發(fā)起越來越復(fù)雜的攻擊。


 
 

上一篇:擁有230萬粉絲的網(wǎng)紅被指控進行網(wǎng)絡(luò)詐騙

下一篇:2020年07月10日 聚銘安全速遞