登陆

电商渠道再遭Magecart黑客进犯,影响数千家网站

admin 2019-11-09 247人围观 ,发现0个评论

在尖端电商渠道和服务提供商Volusion遭黑客进犯后,Magecart黑客在数千家网上商铺搜集灵敏信息。 曩昔的一个月中,黑客的在线信用卡盗取程序活泼在Volusion上的3126家在线商铺,而受此次事情影响的其间一个网站便是“芝麻街”(Sesame Street Live)在线商铺。

黑客是怎么进犯这些网站的呢?小板凳搬好~ 小E开课啦!

黑客将歹意代码注入到Volusion提供给客户的Java库中,该代码是为了加载存储在Google Cloud Storage服务上的Java,Ja电商渠道再遭Magecart黑客进犯,影响数千家网站va代表合法库的简直相同的副本,可是信用卡分离器已集成到Java中。

从Google Cloud Storage加载的脚本首要包括库“ js-cookie” 2.2.1版中的代码,但其间集成了信用卡分离器,受害者在单击或许接触时就会履行歹意程序。专家对受感染库剖析后,发现黑客将代码集成到原始脚本中,这样就确保了它是程序履行流的一部分,代码非常简略,以确保它不会被辨认,且该exfilter服务器(“Volusion -cdn[.]com”)类似于Volusion域。

我不成仙

那么这个歹意代码的终究意图是什么呢?专家表明,该歹意代码会仿制用户提交的个人信息(名字,地址,电话号码,电子邮件地址)和信用卡详细信息(号码,持卡人名字,有用期限),并将一切数据发送到黑客的exfilter服务器。

针对黑客的作案方法,研究人员以为,这次进犯是由Magecart group 6 精心策划的,该集团之前被认定为FIN6,此外,本次所运用的代码与FIN6之前进犯英国航空公司(British Airways)和Newegg时运用的代码类似。

小E得悉,在安全研究人员发现Magecart分离器并与Volus电商渠道再遭Magecart黑客进犯,影响数千家网站ion联络后,Volusion公司表明歹意代码现已被删去,该问题得到有用处理。

电商渠道再遭Magecart黑客进犯,影响数千家网站
请关注微信公众号
微信二维码
不容错过
Powered By Z-BlogPHP