安全動(dòng)態(tài)

Magecart 黑客將竊取的信用卡數(shù)據(jù)隱藏到圖像中并在暗網(wǎng)中出售

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-07-19    瀏覽次數(shù):
 

信息來(lái)源:嘶吼網(wǎng)


Magecart 威脅組織的黑客最近使用了一種隱藏在圖像中的全新技術(shù)來(lái)盜取信用卡數(shù)據(jù)。 

一般來(lái)說(shuō),Magecart 的威脅行為者針對(duì)電子商務(wù)網(wǎng)站,因?yàn)樗麄兊闹饕獎(jiǎng)訖C(jī)是竊取信用卡詳細(xì)信息。一旦完成竊取,威脅行為者就會(huì)在暗網(wǎng)的地下市場(chǎng)出售竊取的數(shù)據(jù)。

但是,專家認(rèn)為,威脅行為者通常會(huì)混淆部分惡意軟件代碼,并將數(shù)據(jù)編碼托管在服務(wù)器中的圖像。

被黑的 Magento 網(wǎng)站

Sucuri 的安全分析師 Ben Martinone 表示,當(dāng)他們的一個(gè)客戶受到 Magecart 威脅行為者的攻擊后,才后知后覺(jué)。

受害者帶著受感染的 Magento 電子商務(wù)網(wǎng)站找到了專家,信用卡的所有詳細(xì)信息都被盜了。經(jīng)過(guò)適當(dāng)分析,專家們已經(jīng)消除了大量的惡意軟件,其中也包含了6種不同類型的Magento信用卡刷卡器。

在調(diào)查過(guò)程中,研究人員發(fā)現(xiàn)威脅行為者使用的是 7 年前的 Magento 版本。將 Magento 1 網(wǎng)站重新定向到更安全的 Magento 2 網(wǎng)站可能需要 5,000 到 50,000 美元。 

檢查信用卡刷卡器

分析信用卡刷卡器的最初方法是使用 base64 編碼的字符串對(duì)惡意軟件進(jìn)行編碼。然而,專家聲稱有另一種方式來(lái)編碼這個(gè)惡意軟件而不是 base64,而是 gzinflate。

根據(jù)安全分析師的說(shuō)法,gzinflate是一種流行的方法,因?yàn)樗峁┝艘恍┦褂闷胀ㄗ帜负蛿?shù)字的工具,可以很容易地在鍵盤(pán)上轉(zhuǎn)錄。

經(jīng)過(guò)適當(dāng)?shù)姆治?,專家們了解到威脅行為者正在使用“串聯(lián)”,這是研究人員遇到的一種非常常見(jiàn)的混淆方法。

保護(hù)您的網(wǎng)站

防止此類攻擊是問(wèn)題的關(guān)鍵,每個(gè)用戶都應(yīng)該知道如何保護(hù)他們的網(wǎng)站免受此類攻擊;所以,我們看下專家推薦的一些安全措施:

· 始終保持您的網(wǎng)站更新,并盡快更新安裝軟件。

· 請(qǐng)記住使用長(zhǎng)而復(fù)雜的密碼。

· 始終確保您的工作站安全以管理您的網(wǎng)站。

· 應(yīng)用可靠的托管環(huán)境。

· 使用額外的安全措施鎖定您的管理面板。

· 將您的網(wǎng)站設(shè)置在防火墻后面以阻止進(jìn)一步的攻擊。

在這里,攻擊者的主要?jiǎng)訖C(jī)是捕獲客戶的支付卡信息,然后將其保存到服務(wù)器上的偽造樣式表文件 (.CSS) 中,然后下載整個(gè)數(shù)據(jù)。 

因此,網(wǎng)絡(luò)安全分析師確認(rèn)每個(gè)用戶都必須遵循上述步驟,除此之外,安全研究人員正在盡力規(guī)避此類攻擊。


 
 

上一篇:英國(guó)推出密碼使用新安全標(biāo)準(zhǔn)SS-007

下一篇:2021年7月19日聚銘安全速遞