Caesar Cipher Skimmer

Một số Hệ thống quản lý nội dung (CMS) được sử dụng rộng rãi, chẳng hạn như Magento, WordPress và OpenCart, gần đây đã gặp phải một Web skimmer thẻ tín dụng mới được gọi là Caesar Cipher Skimmer. Phần mềm độc hại này xâm nhập vào các trang web thương mại điện tử với mục đích bí mật thu thập thông tin tài chính và thanh toán.

Chiến dịch tấn công đặc biệt nhắm vào plugin WooC Commerce dành cho WordPress, nơi nó thao túng tệp PHP 'form-checkout.php' để trích xuất thông tin thẻ tín dụng. Các nhà nghiên cứu giám sát tình huống này đã lưu ý rằng mã được chèn đã được thay đổi để giảm khả năng hiển thị bằng cách giảm thiểu sự khó hiểu của tập lệnh.

Caesar Cipher Skimmer có thể được triển khai tới các trang web bị xâm phạm trước đây

Cụ thể, nó sử dụng cơ chế thay thế tương tự được sử dụng trong mật mã Caesar để mã hóa đoạn mã đe dọa thành một chuỗi bị cắt xén và che giấu miền bên ngoài được sử dụng để lưu trữ tải trọng. Người ta cho rằng tất cả các trang web trước đây đã bị xâm phạm thông qua các phương tiện khác để tạo ra một tập lệnh PHP có tên 'style.css' và 'css.php' trong một nỗ lực rõ ràng nhằm bắt chước một biểu định kiểu HTML và tránh bị phát hiện.

Ngược lại, các tập lệnh này được thiết kế để tải một mã JavaScript bị xáo trộn khác nhằm tạo WebSocket và kết nối với một máy chủ khác để tìm nạp skimmer thực tế.

Tập lệnh gửi URL của các trang web hiện tại, cho phép kẻ tấn công gửi phản hồi tùy chỉnh cho từng trang web bị nhiễm. Một số phiên bản của tập lệnh lớp thứ hai thậm chí còn kiểm tra xem nó có được người dùng WordPress đăng nhập tải hay không và sửa đổi phản hồi cho chúng.

Những người điều hành Caesar Cipher Skimmer có khả năng là người Nga

Một số phiên bản của tập lệnh có chứa các bình luận được viết bằng tiếng Nga, cho thấy những kẻ đe dọa đằng sau hoạt động này có thể là người nói tiếng Nga.

Cuộc tấn công không chỉ dựa vào việc sửa đổi tệp 'form-checkout.php' trong WooC Commerce; Những kẻ tấn công cũng đã khai thác plugin WPCode hợp pháp để đưa skimmer vào cơ sở dữ liệu trang web.

Trong các trang web dựa trên Magento, việc chèn JavaScript được tìm thấy trong các bảng cơ sở dữ liệu như core_config_data. Hiện tại, phương pháp được sử dụng cho các trang OpenCart vẫn chưa được biết. Do được áp dụng rộng rãi như một nền tảng trang web, WordPress và hệ sinh thái plugin mở rộng của nó đã trở thành mục tiêu sinh lợi cho các tác nhân độc hại, mang đến cho chúng nhiều cơ hội tấn công.

Chủ sở hữu trang web cần thường xuyên cập nhật phần mềm và plugin CMS, duy trì các biện pháp thực hành mật khẩu mạnh và tiến hành kiểm tra định kỳ để phát hiện bất kỳ tài khoản quản trị viên đáng ngờ nào.

Nạn nhân của Skimmer có thể phải chịu hậu quả nghiêm trọng

Thẻ tín dụng Lướt web, còn được gọi là tấn công Magecart hoặc lướt kỹ thuật số, có thể gây ra hậu quả nghiêm trọng cho cả người tiêu dùng và doanh nghiệp:

  • Tổn thất tài chính : Skimmer thu thập thông tin thẻ tín dụng được nhập trên các trang web bị xâm nhập. Thông tin này sau đó được sử dụng cho các giao dịch gian lận, dẫn đến tổn thất tài chính trực tiếp cho các cá nhân bị ảnh hưởng.
  • Trộm cắp danh tính : Thông tin thẻ tín dụng thu thập được có thể được sử dụng cho mục đích đánh cắp danh tính, bao gồm mở tài khoản mới hoặc thực hiện các giao dịch mua trái phép dưới danh nghĩa của nạn nhân.
  • Thiệt hại đối với danh tiếng doanh nghiệp : Các công ty bị tấn công lướt qua có thể bị tổn hại về danh tiếng và mất niềm tin của khách hàng. Người tiêu dùng có thể tránh mua sắm trên các trang web có vi phạm an ninh.
  • Hình phạt theo quy định : Tùy thuộc vào khu vực pháp lý, doanh nghiệp có thể bị phạt và nhận hình phạt nếu không bảo vệ dữ liệu khách hàng một cách đầy đủ. Việc tuân thủ các quy định bảo vệ dữ liệu như GDPR hoặc CCPA cũng có thể bị xâm phạm.
  • Gián đoạn hoạt động : Giảm thiểu tác động của cuộc tấn công lướt qua đòi hỏi nguồn lực và thời gian đáng kể. Các doanh nghiệp có thể cần phải tạm thời đóng cửa trang web hoặc dịch vụ của mình để điều tra và khắc phục vi phạm, dẫn đến gián đoạn hoạt động và ảnh hưởng tài chính.
  • Tác động lâu dài đến doanh thu : Ngay cả sau khi giảm nhẹ cuộc tấn công lướt qua, các doanh nghiệp vẫn có thể bị giảm lưu lượng khách hàng và doanh số bán hàng do vi phạm. Khôi phục niềm tin của khách hàng và xây dựng lại danh tiếng tích cực có thể là một thách thức lâu dài.

Tóm lại, trang web skimmer thẻ tín dụng gây ra rủi ro đáng kể cho cả người tiêu dùng và doanh nghiệp, ảnh hưởng đến sự ổn định tài chính, độ tin cậy và tuân thủ quy định. Các biện pháp phòng ngừa, chẳng hạn như kiểm tra bảo mật thường xuyên, thực hành mã hóa mạnh mẽ và cập nhật phần mềm kịp thời, là rất cần thiết để giảm thiểu những rủi ro này và bảo vệ khỏi các hoạt động không an toàn đó.

xu hướng

Xem nhiều nhất

Đang tải...