网络分子组织Magecart再次,这次将他们的支付卡数据窃听脚本注入了《福布斯》杂志的订阅页面。 恶意脚本会收集信用卡信息,其中包括客户的姓名,地址,联系电话和电子邮件,以及信用卡的到期日期和CVV / CVC验证码。 此后,该恶意脚本已从《福布斯》的订阅页面中删除。
Bad Packets的Troy Mursch发现的恶意活动只是与Magecart相关的一系列事件之一。 上周,安全研究人员Willem de Groot和Yonathan Klijnsma发现了Magecart,它们是针对基于Web的服务提供商的,包括CloudCMS,Picreel和AdMaxim。
[趋势科技研究:通过受损的广告供应链提供新的Magecart攻击]
Magecart的运营通常涉及破坏目标供应链,以便不受限制地访问大量个人身份信息。 他们目标的在线基础设施通常与其他服务提供商连接或使用。 折衷这些目标将使他们能够扩大影响范围,并扩大潜在受害者的网络。 然后,这些被盗的数据可以在地下的网络中获利,或者被滥用以进行身份盗用或欺诈。
在对在线广告公司Adverline的攻击中可以看到Magecart运作方式的一个例子。 趋势科技的研究人员与RiskIQ的Klijnsma合作,发现Magecart在Adverline的JavaScript库中注入了撇取代码,该库主要在法国的电子商务网站中使用。 这使黑客能够从所有嵌入了受感染JavaScript库的网站中窃取数据。 在2018年9月,de Groot看到了一场黑客攻击活动,大概是由Magecart集团运营的,该活动影响了运行Magento电子商务平台的7,300多个网站。
Magecart对《福布斯》杂志的攻击表明,该组织并没有将其攻击仅限于电子商务网站。 5月初,趋势科技的研究人员看到了一个名为Mirrorthief的组织的信用卡窃取活动,该组织的作法类似于Magecart。 该操作针对的是和加拿大的201家在线校园商店,这些商店使用了攻击者入侵的JavaScript库。 其他安全研究人员还看到了Magecart以视频游戏和化学制造行业以及新闻网站为目标的组织。
[InfoSec指南:防御Web注入]
供应链攻击的原因是组织缺乏对攻击面的可见性,对于Magecart而言,这是其Web应用程序中不安全的第三方代码。 这突出表明了设计安全性的重要性:确保用于运行其应用程序或网站的组件的安全性,尤其是当它们存储和管理敏感数据时。
安全和IT团队,程序员和开发人员可以通过以下最佳做法来进一步增强其网站的安全性: 定期修补和更新面向Web的应用程序或网站所使用的软件或组件。 限制或禁用过时或不必要的第三方插件或组件,尤其是在不再发行修补程序的情况下。 必要时定期测试和审核网站的安全性,可用性和完整性。 主动监视网站或应用程序是否存在异常活动,这些异常活动可能指示例如异常脚本的执行和对数据的未授权访问。
以下由XGen™安全性提供支持的趋势科技解决方案通过阻止脚本和阻止对恶意域的访问来保护用户和企业。 云安全智能防护套件和无忧商业安全性; 趋势科技网络防御; 和混合云安全性。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢