<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Magecart 黑客將竊取的信用卡數據隱藏到圖像文件中

    全球網絡安全資訊2021-07-12 18:45:47

    Magecart黑客設計了一種新技術來混淆評論塊中的惡意軟件,并將竊取的信用卡數據隱藏到逃避檢測的圖像中。

    Magecart 旗下的黑客組織 繼續以電子商店為目標,通過軟件竊取器竊取支付卡數據。至少自 2010 年以來,安全公司已經監視了十幾個團體的活動 。

    根據 RiskIQ 和 FlashPoint 之前發布的一份報告,一些團體比其他團體更先進,特別是被追蹤為第 4 組的團伙似乎非常復雜。

    這些團體的受害者名單很長,包括英國航空公司NeweggTicketmasterMyPillow 和 Amerisleep以及 Feedify等幾個主要平臺 。

    隨著時間的推移,檢測到數百萬個 Magecart 實例,安全專家發現了數十個軟件瀏覽腳本。

    安全公司 Sucuri 的研究人員報告說,一些 Magecart 組織在攻擊中使用的一種策略是將竊取的信用卡詳細信息轉儲到服務器上的圖像文件中。

    這個技巧避免引起懷疑,在專家監控的攻擊中,攻擊者隨后使用簡單的 GET 請求下載數據。

    在 Sucuri 調查的一起事件中,專家們注意到服務器上的幾個圖像文件繼續填充有大量 base64 編碼數據。將數據解碼為純文本后,專家發現它們是信用卡和 CVV 號碼、賬單地址、到期日期等。

    盡管很難將攻擊歸因于特定的威脅行為者,但專家推測 Magecart Group 7 的參與是由于與該組相關的 TTP 重疊。

    攻擊者還使用了“串聯”技術來混淆數據,下面是研究人員提供的示例:

    <?php echo ""."h"."e"."".""."llo"."w"."o"."".""."r"."l"."d" ."";

    服務器將其解釋為簡單的“helloworld”。

    攻擊者還習慣于使用注釋塊隱藏惡意軟件,這些注釋塊在 功能上 沒有任何作用,但添加了一層混淆,使檢測變得更加困難。

    Magecart 黑客還被發現在受感染的網站上實時捕獲支付卡詳細信息,然后將數據保存到服務器上的偽造樣式表文件 (.CSS) 中,隨后使用 GET 請求下載。

    報告總結道: “MageCart 對電子商務網站構成了日益嚴重的威脅。” “從攻擊者的角度來看:獎勵太大,后果不存在,他們為什么不呢?通過在黑市上偷竊和出售被盜信用卡而發家致富。”

    黑客信用卡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員在超過6萬個網站上安裝的Ivory Search WordPress插件存在跨站攻擊漏洞。攻擊者可以利用此安全漏洞在受害者的網站上執行惡意操作。由Jinson Varghese領導的威脅情報團隊最初于2021年3月28日與Ivory Search插件開發人員聯系,并提供了全部披露細節。開發人員于2021年3月29日做出回應,確認了此漏洞及其影響。這是嚴重程度中等的XSS漏洞,影響了Ivory Search插件版本及更低版本。Ivory Search中漏洞的時間表 2021年3月28日– Astra安全威脅情報小組發現并分析了該漏洞。
    安全公司 Sansec 報告有大約 500 家電商網站被黑客植入了信用卡竊取程序,在訪客試圖在網站上購買商品時竊取敏感的支付信息。安全研究人員稱,所有遭到入侵的網站都會加載托管在域名 naturalfreshmall[.]com 上的惡意腳本,它會彈出假的支付頁面,所有支付信息會發送到該網站。黑客組合利用了一個 SQL 注入漏洞和 Quickview 插件的一個 PHP 對象注入攻擊在網站服務器上
    在發起無文件惡意軟件攻擊前,威脅行為者需要訪問系統才能修改本機工具并發起攻擊,目前,被盜憑據仍然是攻擊者用來獲取訪問權限的最常用技術。檢測和擊敗無文件惡意軟件攻擊的最佳方法是采用一種具有多層防御態勢的整體方法。而防范無文件惡意軟件攻擊,最重要的就是對各種網絡安全威脅的及時更新,只有保持設備的安全防范狀態是最新的情況下才能更好的抵御無文件惡意軟件。
    近日,Akamai安全情報小組的研究人員發現黑客“創造性“地篡改電商網站的404頁面來竊取用戶的信用卡信息。(研究人員還發現另外一種攻擊手法:將代碼隱藏在HTML圖像標簽的“onerror”屬性和圖像二進制文件中,使其顯示為Meta Pixel代碼片段。)
    Magecart黑客設計了一種新技術來混淆評論塊中的惡意軟件,并將竊取的信用卡數據隱藏到逃避檢測的圖像中。Magecart 旗下的黑客組織 繼續以電子商店為目標,通過軟件竊取器竊取支付卡數據。安全公司 Sucuri 的研究人員報告說,一些 Magecart 組織在攻擊中使用的一種策略是將竊取的信用卡詳細信息轉儲到服務器上的圖像文件中。盡管很難將攻擊歸因于特定的威脅行為者,但專家推測 Magecart Group 7 的參與是由于與該組相關的 TTP 重疊。
    Sansec研究人員報告說,威脅者正在濫用Google的Apps Script商業應用開發平臺來竊取電子商務網站客戶提供的信用卡數據。閱讀安全公司Sansec發布的帖子。攻擊者使用 域來避免檢測并繞過內容安全策略控件,默認情況下,電子商店的CSP配置中將Google域及其子域列入白名單。安全研究員Eric Brandel使用Sansec的早期突破檢測工具發現了這項新技術 。卡巴斯基在全球范圍內發現了大約二十個受感染站點,包括歐洲和北美和南美的電子商店,銷售數字設備,化妝品,食品,備件等。
    Bleeping Computer 網站披露,新加坡正在發生一場新的信用卡竊取活動,攻擊者通過精心設計的網絡釣魚伎倆,“搶奪”分類網站上賣家的付款信息。更糟糕的是,攻擊者還試圖利用銀行平臺上的一次性有效密碼(OTP)將資金直接轉入其賬戶上。
    黑客宣布對此負責 當地時間10月10日,包括多家大型國際機場在內的美國14家機場的網站發生故障短暫下線。美國國土安全部表示,這些網站已經從故障下線中恢復,目前沒有對實際航空旅行產生直接影響。該部門稱,已經注意到了機場網絡可能存在漏洞,并對本次攻擊進行調查和評估。該部門將與機場方面進行協調并提供援助。對于網絡攻擊者的身份問題,美國交通運輸部表示拒絕評價。
    同時,谷歌還被指控可能誤導公眾的行為,并對服務性能特征進行誤導性聲明。目前,谷歌與當地已經就6000萬美元的罰款達成了“公正合理”的共識,但對澳大利亞競爭和消費者委員會提出的,向消費者坦誠其數據使用情況的要求,谷歌尚未做出回應。經過詳細分析,他們判斷這波攻擊是 2020 年發現的“Classicscam”全球行動中的一部分,這表明該活動仍在增長,其范圍正在擴大。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类