Magecart 黑客将窃取的信用卡数据隐藏到图像中并在暗网中出售
2021-07-12 10:00:00 Author: www.4hou.com(查看原文) 阅读量:66 收藏

walker 资讯 2021-07-12 09:00:00

收藏

Magecart 威胁组织的黑客最近使用了一种隐藏在图像中的全新技术来盗取信用卡数据。 

一般来说,Magecart 的威胁行为者针对电子商务网站,因为他们的主要动机是窃取信用卡详细信息。一旦完成窃取,威胁行为者就会在暗网的地下市场出售窃取的数据。

但是,专家认为,威胁行为者通常会混淆部分恶意软件代码,并将数据编码托管在服务器中的图像。

被黑的 Magento 网站

Sucuri 的安全分析师 Ben Martinone 表示,当他们的一个客户受到 Magecart 威胁行为者的攻击后,才后知后觉。

受害者带着受感染的 Magento 电子商务网站找到了专家,信用卡的所有详细信息都被盗了。经过适当分析,专家们已经消除了大量的恶意软件,其中也包含了6种不同类型的Magento信用卡刷卡器。

在调查过程中,研究人员发现威胁行为者使用的是 7 年前的 Magento 版本。将 Magento 1 网站重新定向到更安全的 Magento 2 网站可能需要 5,000 到 50,000 美元。 

检查信用卡刷卡器

分析信用卡刷卡器的最初方法是使用 base64 编码的字符串对恶意软件进行编码。然而,专家声称有另一种方式来编码这个恶意软件而不是 base64,而是 gzinflate。

根据安全分析师的说法,gzinflate是一种流行的方法,因为它提供了一些使用普通字母和数字的工具,可以很容易地在键盘上转录。

经过适当的分析,专家们了解到威胁行为者正在使用“串联”,这是研究人员遇到的一种非常常见的混淆方法。

保护您的网站

防止此类攻击是问题的关键,每个用户都应该知道如何保护他们的网站免受此类攻击;所以,我们看下专家推荐的一些安全措施:

· 始终保持您的网站更新,并尽快更新安装软件。

· 请记住使用长而复杂的密码。

· 始终确保您的工作站安全以管理您的网站。

· 应用可靠的托管环境。

· 使用额外的安全措施锁定您的管理面板。

· 将您的网站设置在防火墙后面以阻止进一步的攻击。

在这里,攻击者的主要动机是捕获客户的支付卡信息,然后将其保存到服务器上的伪造样式表文件 (.CSS) 中,然后下载整个数据。 

因此,网络安全分析师确认每个用户都必须遵循上述步骤,除此之外,安全研究人员正在尽力规避此类攻击。

本文翻译自:https://gbhackers.com/magecart-hackers/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/0E67
如有侵权请联系:admin#unsafe.sh