<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Magecart黑客食品訂購系統竊取300多家餐廳的付款數據

    安全小白成長記2022-07-29 10:15:56

    三個餐廳訂購平臺MenuDrive、Harbortouch和InTouchPOS是兩次Magecart瀏覽活動的目標,導致至少311家餐廳妥協。

    這三起違規事件已導致這些受感染餐廳的50000多張支付卡記錄被盜,并張貼在黑暗網絡上出售。

    網絡安全公司記錄了Future在一份報告中透露的信息:“在線訂購平臺MenuDrive和Harbortouch是同一個Magecart活動的目標,導致80家使用MenuDrive的餐館和74家使用Harbortouch的餐館感染了電子撇沫器”。

    “InTouchPOS是一個獨立的、無關的Magecart活動的目標,導致157家使用該平臺的餐館感染了電子撇沫器”。

    Magecart參與者曾用JavaScript瀏覽器感染電子商務網站,竊取在線購物者的支付卡數據、賬單信息和其他個人識別信息(PII)。

    據信,第一組活動開始于2022年1月18日左右,一直持續到5月26日活動中使用的惡意域被阻止。另一方面,InTouchPOS活動自2021 11月12日以來一直處于活動狀態。

    值得注意的是,美國聯邦調查局(FBI)在2022年5月的緊急警報中也確認了MenuDrive和Harbortouch感染中使用的數據過濾域。

    這些攻擊需要利用服務中已知的安全缺陷,將惡意PHP代碼插入企業的在線結賬頁面,以刮取客戶數據并將其傳輸到攻擊者控制下的服務器。

    其想法是,通過瞄準在線訂購平臺,它可能會導致一種情況,即即使一個平臺受到攻擊,數十家甚至數百家餐廳的交易也可能遭到破壞,這使得“網絡犯罪分子能夠竊取大量客戶支付卡數據,這與他們實際入侵的系統數量不成比例”。

    這一發展意義重大,原因有很多。首先,這些入侵行為背離了威脅行為人傳統上針對Magento電子商務平臺的攻擊目標,針對WooCommerce的WordPress插件的略讀器攻擊不斷增加就是一個例證。

    此外,它還突顯了Magecart活動現在是如何挑選出依賴于鮮為人知的在線訂購服務中的第三方軟件而不是設計自己的結帳網頁的小型本地餐館的,從而有效地擴大了攻擊向量庫。

    研究人員說:“為多個商家提供服務的集中訂購平臺為Magecart威脅參與者收集客戶PII和支付卡數據提供了獨特的機會”。“網絡犯罪分子對瞄準在線訂購平臺越來越感興趣,這代表了餐館面臨的新風險”。

    黑客電子商務
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該計劃是一個古老的“雙倍投資”騙局,承諾償還受害者發送給騙子的加密貨幣金額的兩倍。
    新的信用卡分離器使用postMessage使惡意程序看起來對受害者來說是真實的,以竊取付款數據。研究人員說,它使用竊取的數據來改善其偽造的付款方式。9月,Magecart開展了迄今為止最大的活動之一,將近2,000個電子商務站點黑客入侵了一個自動活動中,該活動可能與零時差攻擊相關。攻擊影響了成千上萬的信用卡和其他信息被盜的客戶。
    惡意行為者正在利用開源 PrestaShop 電子商務平臺中一個以前未知的安全漏洞來注入旨在竊取敏感信息的惡意撇取代碼。 該公司在 7 月 22 日發布的公告中指出:“攻擊者找到了一種方法,可以利用安全漏洞在運行 PrestaShop 網站的服務器上執行任意代碼。”
    Sansec研究人員報告說,威脅者正在濫用Google的Apps Script商業應用開發平臺來竊取電子商務網站客戶提供的信用卡數據。閱讀安全公司Sansec發布的帖子。攻擊者使用 域來避免檢測并繞過內容安全策略控件,默認情況下,電子商店的CSP配置中將Google域及其子域列入白名單。安全研究員Eric Brandel使用Sansec的早期突破檢測工具發現了這項新技術 。卡巴斯基在全球范圍內發現了大約二十個受感染站點,包括歐洲和北美和南美的電子商店,銷售數字設備,化妝品,食品,備件等。
    PrestaShop的維護人員還表示,他們在其服務中發現了一個零天缺陷,他們表示該缺陷已在1.7.8.7版本中得到解決,不過他們警告說,“我們不能確定這是他們執行攻擊的唯一方式”。“出于向后兼容的原因,保留了此舊功能,并將從未來的PrestaShop版本中刪除”。
    三個餐廳訂購平臺MenuDrive、Harbortouch和InTouchPOS是兩次Magecart瀏覽活動的目標,導致至少311家餐廳妥協。這三起違規事件已導致這些受感染餐廳的50000多張支付卡記錄被盜,并張貼在黑暗網絡上出售。據信,第一組活動開始于2022年1月18日左右,一直持續到5月26日活動中使用的惡意域被阻止。
    雖然電子商務的增長改善了在線交易,但它也同樣吸引了不良行為者的注意。電子商務網絡犯罪報告顯示,該行業是網絡犯罪中最脆弱的行業之一。
    PRODAFT對TeslaGun受害者數據的分析表明,自2020年7月以來,該組織的網絡釣魚和有針對性的活動已達到至少8160個目標。“很明顯,TA505正在積極尋找在線銀行或零售用戶,包括加密錢包和電子商務賬戶,”研究人員指出,并引用了TeslaGun小組中敵對團體的評論。美國衛生與公眾服務部警告稱,該組織通過旨在竊取知識產權和勒索軟件的數據過濾攻擊,對衛生部門構成了重大威脅。
    這家新興組織也被稱為亞特蘭蒂斯網絡軍,擁有一位神秘的領導者和一組核心管理員,提供一系列服務,包括獨家數據泄露、DDoS 和 RDP。
    Magecart黑客設計了一種新技術來混淆評論塊中的惡意軟件,并將竊取的信用卡數據隱藏到逃避檢測的圖像中。Magecart 旗下的黑客組織 繼續以電子商店為目標,通過軟件竊取器竊取支付卡數據。安全公司 Sucuri 的研究人員報告說,一些 Magecart 組織在攻擊中使用的一種策略是將竊取的信用卡詳細信息轉儲到服務器上的圖像文件中。盡管很難將攻擊歸因于特定的威脅行為者,但專家推測 Magecart Group 7 的參與是由于與該組相關的 TTP 重疊。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类