魔卡

魔卡說明

magecart 惡意軟件撇渣器腳本 Magecart 是自 2015 年以來一直試圖從在線零售商那裡收集支付卡信息的各種犯罪集團的名稱。 Magecart 用於收集數據的技術是在包含付款表格的網頁上安裝損壞的腳本,一旦購買者將其提供給在線商店,該腳本就會收集目標信息。

Magecart 組織的最新攻擊目標是澳大利亞網店 Puma。儘管 Puma 已收到有關黑客攻擊的警報,但其管理員似乎並未採取任何措施來解決這種威脅情況。然而,負責 Puma 銷售的電子商務平台 Magento 已經針對其 2.2 版中存在的一個說明性漏洞發布了補丁,這是目前在 Puma 網上商店中使用的漏洞,這可能是 Puma 管理員等待公開披露攻擊的原因.

Magecart的多態性引起極大關注

一經發現,Magecart 就被發現是多態的,它可能會利用數據洩露腳本並將自己作為 Google Analytics 腳本或已知腳本進行播放,以達到看起來合法的目的。眾所周知,這種做法在計算機黑客社區中很普遍,他們可能會將威脅偽裝成合法實體以防止檢測或懷疑。

對 Puma Australia 商店的攻擊是 Magecart 的眾多目標之一,它看起來像一個撇渣器來收集銷售點數據或只是從處理的銷售中收集信用卡詳細信息。計算機安全研究人員和專家發現,Magecart 撇油器進程已經將自己注入到幾個 Magento 驅動的電子商務網站中。許多電子商務網站(數十個)都有一個複雜的議程來自動化略讀流程的工作流程,其中可以跟踪和自動收集本地化付款。

Magecart 活動的數量和有效性都在增長

Magecart 活動的數量已經增加,懷疑有數千個感染了支付卡竊取腳本的受感染網站可能正在等待銷售流程,然後尋找銷售點數據。

Magecart 攻擊針對 57 個支付門戶網站,可以從澳大利亞的 eWAY Rapid、Payment Express、FatZebra 甚至 Pin 支付收集數據。然而,Magecart 攻擊不僅限於澳大利亞;世界各地都有關於這些襲擊的報導。

安全研究人員發現,數百家 Magento 商店已經感染了惡意撇油器腳本。事實上,像亞特蘭大老鷹隊 NBA 球隊的在線商店這樣的網站都在走上 Magecart 的道路。目前,對於感染惡意撇油器腳本的站點數量沒有明確的答案。然而,眾所周知的是,Magecart 已經在收集在線銷售數據的基礎上鋪平了一條無情的破壞之路,這些數據以後可能會被用來通過暗網出售數據,破壞和訪問卡帳戶,使對收集的數據進行欺詐指控,或導致身份盜用案件。

Magecart 有解決方案嗎?

Magecart 的模塊化架構為網絡騙子提供了一條使用惡意撇油器腳本感染系統的清晰途徑。未受保護和未打補丁的設備很容易被黑客入侵,這就是為什麼有必要讓您的所有軟件始終保持最新狀態,無論您是擁有個人計算機還是網絡管理員。抵禦這種攻擊似乎是一項艱鉅的任務。儘管如此,人們仍需要繼續利用適當的資源來保護系統和網站網絡免受 Magecart 及其惡意腳本的感染。

由於 Magecart 的潛在災難及其未來在數千個電子商務網站上的影響力,某些實體已經開設商店來防禦基於網絡的供應鏈攻擊,如 Magecart。在目睹這些實體建立防禦並提供服務來補救 Magecart 攻擊可能帶來的不幸時,我們可以很容易地得出結論,Magecart 可能是一種需要我們全神貫注的災難性威脅。