信息來源:嘶吼網(wǎng)
Magecart 威脅組織的黑客最近使用了一種隱藏在圖像中的全新技術(shù)來盜取信用卡數(shù)據(jù)。
一般來說,Magecart 的威脅行為者針對(duì)電子商務(wù)網(wǎng)站,因?yàn)樗麄兊闹饕獎(jiǎng)訖C(jī)是竊取信用卡詳細(xì)信息。一旦完成竊取,威脅行為者就會(huì)在暗網(wǎng)的地下市場(chǎng)出售竊取的數(shù)據(jù)。
但是,專家認(rèn)為,威脅行為者通常會(huì)混淆部分惡意軟件代碼,并將數(shù)據(jù)編碼托管在服務(wù)器中的圖像。
被黑的 Magento 網(wǎng)站
Sucuri 的安全分析師 Ben Martinone 表示,當(dāng)他們的一個(gè)客戶受到 Magecart 威脅行為者的攻擊后,才后知后覺。
受害者帶著受感染的 Magento 電子商務(wù)網(wǎng)站找到了專家,信用卡的所有詳細(xì)信息都被盜了。經(jīng)過適當(dāng)分析,專家們已經(jīng)消除了大量的惡意軟件,其中也包含了6種不同類型的Magento信用卡刷卡器。
在調(diào)查過程中,研究人員發(fā)現(xiàn)威脅行為者使用的是 7 年前的 Magento 版本。將 Magento 1 網(wǎng)站重新定向到更安全的 Magento 2 網(wǎng)站可能需要 5,000 到 50,000 美元。
檢查信用卡刷卡器
分析信用卡刷卡器的最初方法是使用 base64 編碼的字符串對(duì)惡意軟件進(jìn)行編碼。然而,專家聲稱有另一種方式來編碼這個(gè)惡意軟件而不是 base64,而是 gzinflate。
根據(jù)安全分析師的說法,gzinflate是一種流行的方法,因?yàn)樗峁┝艘恍┦褂闷胀ㄗ帜负蛿?shù)字的工具,可以很容易地在鍵盤上轉(zhuǎn)錄。
經(jīng)過適當(dāng)?shù)姆治?,專家們了解到威脅行為者正在使用“串聯(lián)”,這是研究人員遇到的一種非常常見的混淆方法。
保護(hù)您的網(wǎng)站
防止此類攻擊是問題的關(guān)鍵,每個(gè)用戶都應(yīng)該知道如何保護(hù)他們的網(wǎng)站免受此類攻擊;所以,我們看下專家推薦的一些安全措施:
· 始終保持您的網(wǎng)站更新,并盡快更新安裝軟件。
· 請(qǐng)記住使用長而復(fù)雜的密碼。
· 始終確保您的工作站安全以管理您的網(wǎng)站。
· 應(yīng)用可靠的托管環(huán)境。
· 使用額外的安全措施鎖定您的管理面板。
· 將您的網(wǎng)站設(shè)置在防火墻后面以阻止進(jìn)一步的攻擊。
在這里,攻擊者的主要?jiǎng)訖C(jī)是捕獲客戶的支付卡信息,然后將其保存到服務(wù)器上的偽造樣式表文件 (.CSS) 中,然后下載整個(gè)數(shù)據(jù)。
因此,網(wǎng)絡(luò)安全分析師確認(rèn)每個(gè)用戶都必須遵循上述步驟,除此之外,安全研究人員正在盡力規(guī)避此類攻擊。