信息來(lái)源:Freebuf
那些使用Magento平臺(tái)的中小型電子商務(wù)網(wǎng)站,或許要小心了。
如今,Magecart攻擊已成為世界各個(gè)地區(qū)的中小型電子商務(wù)企業(yè)所面臨的常態(tài)事件。
通過(guò)過(guò)時(shí)的內(nèi)容管理系統(tǒng)(CMS)、利用未修補(bǔ)的加載項(xiàng),或者后繼注入破壞網(wǎng)站管理員的憑據(jù),攻擊者都可以對(duì)電子商務(wù)網(wǎng)站造成破壞。而在過(guò)去的六個(gè)月中,Gemini團(tuán)隊(duì)發(fā)現(xiàn)了數(shù)以千計(jì)的Magecart攻擊,從使用犯罪托管域進(jìn)行的簡(jiǎn)單動(dòng)態(tài)注入惡意代碼,到利用Google Cloud或GitHub存儲(chǔ)服務(wù)以及隱寫技術(shù)將惡意的支付卡竊取代碼嵌入到活動(dòng)域的圖標(biāo)中。
威脅的背后,是一群不斷發(fā)展和完善自己技術(shù)的網(wǎng)絡(luò)犯罪者,他們捕食著毫無(wú)戒心、缺乏安全意識(shí)的受害者。
過(guò)去3年,Keeper滲透了全球超過(guò) 570 個(gè)在線電子商務(wù)網(wǎng)站,其中超過(guò)150個(gè)網(wǎng)站位于美國(guó),英國(guó)、荷蘭、法國(guó)、印度、巴西的受害者同樣也不在少數(shù)。
Magecart攻擊:也叫Web skimmer,通過(guò)破壞第三方腳本服務(wù)、竊取支付信息并將惡意軟件注入到該頁(yè)面時(shí),導(dǎo)致用戶支付頁(yè)面受到威脅。
此外,僅在2018年7月至2019年4月期間,該組織就竊取了18.4 萬(wàn)張支付卡信息,到目前為止,這個(gè)數(shù)據(jù)預(yù)估已經(jīng)達(dá)到70萬(wàn)張。而按照暗網(wǎng)的“市價(jià)”來(lái)計(jì)算,每張卡片的價(jià)格為10美元,因此,預(yù)估Keeper已經(jīng)獲益700多萬(wàn)美金。
Keeper的慣用伎倆是入侵商城的后臺(tái),修改源代碼、嵌入惡意腳本、記錄購(gòu)物者在付款時(shí)的支付卡細(xì)節(jié)。但由于該組織為了便于管理從電商平臺(tái)上收集的支付卡詳細(xì)信息,在后臺(tái)服務(wù)器使用了相同的控制面板,這使得威脅情報(bào)公司 Gemini Advisory 對(duì) Keeper 的所有歷史活動(dòng)進(jìn)行了追蹤。
通過(guò)追蹤發(fā)現(xiàn),570 家被入侵的電商平臺(tái)大多數(shù)都是中小型規(guī)模,甚至小規(guī)模運(yùn)營(yíng)。
有趣的是,這些受害網(wǎng)站中超過(guò)85%采用開(kāi)源的Magento平臺(tái),5.5%采用WordPress,4.2%采用Shopify,以及2%采用BigCommerce。
所以,使用Magento平臺(tái)的中小型電子商務(wù)網(wǎng)站,要小心來(lái)自Keeper的攻擊了。
此外,隨著其逐漸嘗到巨額獲益的紅利(超過(guò)700萬(wàn)美元的收入),網(wǎng)絡(luò)犯罪分子對(duì)CNP數(shù)據(jù)的興趣也在增加,而基于成功的Magecart攻擊模式,Keeper非常有可能會(huì)繼續(xù)對(duì)世界各地的在線商務(wù)網(wǎng)站發(fā)起越來(lái)越復(fù)雜的攻擊。