網站管理員當心! WordPress 竊取者利用資料庫表格竊取付款訊息

網路安全專家發現了一項針對 WordPress 網站的隱密而複雜的信用卡竊取活動。透過將惡意 JavaScript 嵌入到資料庫表中,這些竊取器繞過傳統的偵測方法來竊取敏感的支付資訊。這種令人震驚的威脅凸顯了網路犯罪分子利用電子商務平台所採用的不斷變化的策略。
目錄
竊取惡意軟體如何運作
網站管理員應該始終警惕有害的 JavaScript,因為這種瀏覽器利用可能會被忽略。撇取器透過將惡意 JavaScript 注入到選項「widget_block」下的 wp_options 表中來瞄準 WordPress 電子商務網站。這種方法可以讓惡意軟體隱藏在眾目睽睽之下,避免被大多數安全工具偵測到。一旦嵌入,惡意軟體就會利用 WordPress 的管理介面將有害的 JavaScript 注入 HTML 區塊小部件中。
在結帳頁面激活
略讀腳本僅在結帳頁面上激活,其中:
- 劫持現有支付欄位– 修改合法欄位以攔截支付資料。
- 注入假信用卡表格– 動態建立模仿 Stripe 等真實處理器的支付表格。
這些虛假表格會捕獲信用卡號、CVV 和帳單資訊等敏感詳細資訊。或者,該腳本可以監控合法的支付表單,竊取即時輸入的資料。
混淆和滲透
被盜資料經過編碼和加密以防止檢測:
- Base64 編碼:將資料轉換為看起來無害的格式。
- AES-CBC 加密:增加一層安全層以逃避分析。
- 資料傳輸:將編碼訊息傳送到攻擊者控制的伺服器,例如
valhafather[.]xyz或fqbe23[.]xyz。
更廣泛的欺騙運動
這次攻擊遵循類似的竊取行為,其中包括使用 JavaScript 惡意軟體動態建立虛假支付表單或從合法結帳欄位中提取資料。在這種情況下,資料在傳送到遠端伺服器之前使用 JSON 和 XOR 方法進行加密。
額外的攻擊向量
這些活動的複雜性超出了 WordPress 的範圍:
- PayPal 網路釣魚電子郵件:威脅參與者從合法的 PayPal 位址發送電子郵件,誘騙使用者登入並將其帳戶連結到攻擊者控制的通訊群組清單。
- 加密貨幣錢包漏洞:網路犯罪分子利用 Web3 錢包交易模擬功能來設定虛假的去中心化應用程式 (DApp),並在執行階段耗盡錢包。
保護您的網站和客戶
為了保護 WordPress 電子商務網站免受這些威脅:
- 定期審核資料庫表:重點關注wp_options表和未知條目。
- 更新和修補 WordPress :確保所有外掛和主題都是最新的,以減少漏洞。
- 實作 Web 應用程式防火牆 (WAF) :在惡意腳本到達您的資料庫之前封鎖它們。
- 監控異常管理面板活動:注意小部件和 HTML 區塊的變化。
- 教育使用者:警告客戶有關虛假付款表格和網路釣魚電子郵件的風險。
針對 WordPress 網站的信用卡竊取器的發展凸顯了強大的網路安全實踐的重要性。透過將惡意程式碼直接嵌入到資料庫表中,這些活動更難以檢測,並且可以更有效地竊取敏感資料。網站所有者必須保持警惕並積極主動地保護其平台,以保護其業務和客戶免受這些日益複雜的威脅。