Threat Database Malware Smilodon Webshell

Smilodon Webshell

网络掠夺攻击仍然对在线商人和购物者都构成威胁。略读涉及通过向网站中注入恶意软件有效载荷来破坏网站上的付款页面。然后,网络罪犯可以拦截并获取敏感的付款或信用卡/借记卡信息,并使用它来进行各种在线欺诈。

信息安全研究人员发现了一种名为Smilodon(或Megalodon)的新的撇取Web外壳。某些证据表明Smilodon已被Magecart Group 12部署,该黑客组织被认为是去年秋天进行的Magento 1掠夺攻击活动的负责人。该恶意软件首先被伪装成名为" Magento.png"的文件,该文件试图将自身传递给image / png。但是,它缺少适当的PNG格式。将撇渣器Web Shell注入受感染站点的确切方法包括编辑带有伪造的PNG文件路径的快捷方式图标标签。 PHP Web shell隐藏在其中,这是一种流行的恶意软件类型,它使威胁参与者能够实现和维护远程访问和管理。

Smilodon Web Shell的威胁功能包括从外部主机检索数据,专门针对信用卡窃取的损坏代码,用户凭据收集以及数据泄露。这种威胁还表现出与调用外部JavaScript资源的常用撇取技术的背离。每当客户访问受感染的在线商店时,浏览器都会将请求发送到托管撇渣器恶意软件的域。阻止此操作的有效方法是使用域/ IP数据库方法。

但是,Smilodon Web Shell选择将代码动态地注入到商家网站中。对带有分离器威胁的不安全域的请求也已从客户端转移到服务器。这样做会使数据库阻塞方法在实际中不可用,因为它将需要将所有受损的存储都列入黑名单。

趋势

最受关注

正在加载...