魔卡

magecart 恶意软件撇渣器脚本 Magecart 是自 2015 年以来一直试图从在线零售商那里收集支付卡信息的各种犯罪集团的名称。 Magecart 用于收集数据的技术是在包含付款表格的网页上安装损坏的脚本,一旦购买者将其提供给在线商店,该脚本就会收集目标信息。

Magecart 组织的最新攻击目标是澳大利亚网店 Puma。尽管 Puma 已收到有关黑客攻击的警报,但其管理员似乎并未采取任何措施来解决这种威胁情况。然而,负责 Puma 销售的电子商务平台 Magento 已经针对其 2.2 版中存在的一个说明性漏洞发布了补丁,这是目前在 Puma 网上商店中使用的漏洞,这可能是 Puma 管理员等待公开披露攻击的原因.

Magecart的多态性引起极大关注

一经发现,Magecart 就被发现是多态的,它可能会利用数据泄露脚本并将自己作为 Google Analytics 脚本或已知脚本进行播放,以达到看起来合法的目的。众所周知,这种做法在计算机黑客社区中很普遍,他们可能会将威胁伪装成合法实体以防止检测或怀疑。

对 Puma Australia 商店的攻击是 Magecart 的众多目标之一,它看起来像一个撇渣器来收集销售点数据或只是从处理的销售中收集信用卡详细信息。计算机安全研究人员和专家发现,Magecart 撇油器进程已经将自己注入到几个 Magento 驱动的电子商务网站中。许多电子商务网站(数十个)都有一个复杂的议程来自动化略读流程的工作流程,其中可以跟踪和自动收集本地化付款。

Magecart 活动的数量和有效性都在增长

Magecart 活动的数量已经增加,怀疑有数千个感染了支付卡窃取脚本的受感染网站可能正在等待销售流程,然后寻找销售点数据。

Magecart 攻击针对 57 个支付门户,可以从澳大利亚的 eWAY Rapid、Payment Express、FatZebra 甚至 Pin 支付收集数据。然而,Magecart 攻击不仅限于澳大利亚;世界各地都有关于这些袭击的报道。

安全研究人员发现,数百家 Magento 商店已经感染了恶意撇油器脚本。事实上,像亚特兰大老鹰队 NBA 球队的在线商店这样的网站都在走上 Magecart 的道路。目前,对于感染恶意撇油器脚本的站点数量没有明确的答案。然而,众所周知的是,Magecart 已经在收集在线销售数据的基础上铺平了一条无情的破坏之路,这些数据以后可能会被用来通过暗网出售数据,破坏和访问卡帐户,使对收集的数据进行欺诈指控,或导致身份盗用案件。

Magecart 有解决方案吗?

Magecart 的模块化架构为网络骗子提供了一条使用恶意撇油器脚本感染系统的清晰途径。未受保护和未打补丁的设备很容易被黑客入侵,这就是为什么有必要让您的所有软件始终保持最新状态,无论您是拥有个人计算机还是网络管理员。抵御这种攻击似乎是一项艰巨的任务。尽管如此,人们仍需要继续利用适当的资源来保护系统和网站网络免受 Magecart 及其恶意脚本的感染。

由于 Magecart 的潜在灾难及其未来在数千个电子商务网站上的影响力,某些实体已经开设商店来防御基于网络的供应链攻击,如 Magecart。在目睹这些实体建立防御并提供服务来补救 Magecart 攻击可能带来的不幸时,我们可以很容易地得出结论,Magecart 可能是一种需要我们全神贯注的灾难性威胁。

趋势

最受关注

正在加载...