<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    信用卡信息被竊取?隨機WordPress插件遭感染可能是原因之一!

    VSole2021-12-12 08:39:49

    正所謂道高一尺魔高一丈,如今的信用卡信息竊取手段令人防不勝防。

    你知道嗎?現在竟然有這樣一種方法,信用卡刷卡器(Credit card swipers)被注入電子商務WordPress網站的隨機插件中,在竊取客戶付款詳細信息的同時還能隱藏起自己而免受檢測。

    如今,隨著圣誕節購物季的如火如荼,竊卡者活躍于通過stealthy skimmers感染在線電商。最新的趨勢是將惡意腳本注入WordPress插件文件中,從而避免受到密切監控的“wp admin”和“wp includes”核心目錄。

    大隱隱于市

    根據Sucuri一份新的報告,執行信用卡盜竊的黑客首先入侵WordPress網站,并向網站注入后門以實現其持久化。這些后門允許黑客保留對網站的訪問權,哪怕管理員已經安裝了WordPress或打了補丁。這樣一來,當攻擊者以后使用后門時,它就會掃描管理員的用戶列表,并使用他們授權cookie和當前用戶登錄來訪問站點。

    網站文件上的后門注入(資料來源:Sucuri)

    在此之后,入侵者會將其惡意代碼添加到隨機插件中,根據Sucuri的說法來看,許多腳本甚至并沒有混淆。

    插件上未混淆的代碼添加(資料來源:Sucuri)

    然而,在檢查代碼時,分析人員注意到一個圖像優化插件不僅包含對WooCommerce的引用,還包含未定義的變量。該插件并沒有漏洞,有可能是由入侵者隨機選擇的。

    通過使用PHP“get_defined_vars()”,Sucuri發現其中一個未定義的變量引用了德國服務器上托管的域。該域名沒有鏈接到他們正在調查的受損網站,而該網站正在北美開展業務。

    同一個站點在404頁面插件上進行了第二次注入,該插件使用了相同的方法在未混淆的代碼中隱藏變量,從而保存實際的信用卡瀏覽器。

    在本案例中,它的“$thelist”和“$message”變量用于支持惡意軟件。前者引用接收URL,后者使用“file_get_contents()”以獲取支付的詳細信息。

    變量支持略讀功能(資料來源:Sucuri)

    如何防范

    管理員可以采取多種保護措施,使他們的網站沒有惡意腳本或盡可能地減少被感染的時間。

    • wp-admin應僅限于特定IP地址。在這種情況下,即使注入了后門、竊取了管理員cookie,攻擊者也無法訪問該站點。
    • 為了及時發現問題,網站應該通過主動服務器端掃描程序的文件完整性監視機制。
    • 養成看日志和深入了解細節的良好習慣。例如,文件更改、主題或插件更新總會反映在日志中。
    信用卡wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員發現了一個流氓 WordPress 插件,它能夠創建假管理員用戶并注入惡意 JavaScript 代碼以竊取信用卡信息。
    現在竟然有這樣一種方法,信用卡刷卡器被注入電子商務WordPress網站的隨機插件中,在竊取客戶付款詳細信息的同時還能隱藏起自己而免受檢測。
    未經身份驗證的攻擊者可能利用跟蹤為CVE-2021-24295的WordPress插件中的“基于垃圾郵件保護,AntiSpam,FireWall by CleanTalk的基于時間的盲SQL注入”來訪問用戶數據。CVE-2021-24295漏洞是一個高嚴重性問題,已被評為。此外,專家指出,插件代碼具有許多功能,這使得成功執行SQL注入攻擊更加困難。另一個問題與嘗試防止SQL注入使用“ sanitize_text_field”函數有關,并且用戶代理已包含在查詢中的單引號中。此漏洞已通過版本解決,但研究人員建議將其更新為最新版本的插件。
    研究人員在超過6萬個網站上安裝的Ivory Search WordPress插件存在跨站攻擊漏洞。攻擊者可以利用此安全漏洞在受害者的網站上執行惡意操作。由Jinson Varghese領導的威脅情報團隊最初于2021年3月28日與Ivory Search插件開發人員聯系,并提供了全部披露細節。開發人員于2021年3月29日做出回應,確認了此漏洞及其影響。這是嚴重程度中等的XSS漏洞,影響了Ivory Search插件版本及更低版本。Ivory Search中漏洞的時間表 2021年3月28日– Astra安全威脅情報小組發現并分析了該漏洞。
    3月29日,ISC 2022議題征集通道正式開啟。根據SSU的聲明,該網絡的目標是破壞各個地區的社會政治局勢,從而遏制烏克蘭民兵的抵抗。浣熊盜獵者行動暫停。
    Malwarebytes透露,一群網絡罪犯成功地將他們的網絡瀏覽器隱藏在一張圖片的EXIF元數據中,然后被感染的在線商店偷偷地加載。Malwarebytes的安全研究人員說,最近發現的這次攻擊之所以引人注目,不僅是因為它使用圖像來隱藏抓取器,還因為它使用圖像來竊取被盜的信用卡數據。Malwarebytes指出:“威脅者可能決定堅持使用圖像主題,同時通過文件隱藏被竊取的數據。”
    銀行和物流行業正遭受一種名為 "Chaes "惡意軟件變種的攻擊。
    Web 托管巨頭 GoDaddy 證實它遭到了持續多年的入侵,源代碼失竊服務器也被安裝惡意程序。
    國際零售集團SPAR遭受網絡攻擊,英格蘭東北部330家商店運營受到影響,不少店鋪被迫改用現金支付,更有甚者被迫關門停業。 SPAR是一個國際性零售集團,由全球各地獨立持有及運營的零售商及批發貿易商們組成。截至2019年,SPAR在48個國家和地區經營著13320家商店。但此次網絡攻擊只襲擊了蘭開夏郡的商店。攻擊發生在周末,截至周一,一些商店仍處于關閉狀態。
    對此,英國國防部發言人表示,此次泄露事件應是人為疏忽,且存在泄露機密的風險,同時政府會努力將這些翻譯帶回英國。目前,英國國防部已公開致歉并宣布將立即調查此事件,同時呼吁收件者應緊急刪除信件,口譯人員要盡快更改電郵信箱。隨后,該公司發布公告表示其IT團隊已立即開發并安裝了安全補丁。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类