Segway網店被植入信用卡竊取腳本長達一年
平衡車品牌Segway(賽格威)在線商店近日發現遭到MageCart攻擊,網站中被植入了竊取信用卡信息的惡意腳本長達一年之久。
MageCart攻擊是指攻擊者入侵網站以植入惡意腳本,在用戶在線支付時竊取信用卡和客戶信息。
在過去幾年中,隨著安全軟件在檢測這些惡意腳本方面做得更好,迫使攻擊者開發更好的方法來隱藏自己。
其中一種方法是將惡意信用卡竊取腳本嵌入到通常無害的網站圖標(icon)文件中,這些文件用于在多網頁瀏覽時,網頁選項卡中顯示的小圖標(通常是網站的徽標)。
根據Malwarebytes Labs的一份報告,攻擊者將JavaScript添加到Segway的在線商店(store.segway.com)中,假裝顯示該網站的瀏覽器圖標。實際上,該腳本加載了一個包含惡意信用卡竊取腳本的外部網站圖標。

雖然這個惡意的網站圖標文件確實包含圖像并且可以由瀏覽器正確顯示,但它還包含用于竊取支付信息的信用卡竊取腳本。但是,除非使用十六進制編輯器對其進行分析,否則無法看到此腳本,如下所示。

自2020年以來,熟練的Magecart攻擊團隊已采用該技術入侵了包括Claire's、Tupperware、Smith&Wesson、Macy's和British Airways等知名企業網站。
Malwarebytes表示,此次入侵的攻擊者是Magecart Group 12組織的一部分,該組織是一個出于經濟動機的團體,至少自2019年以來一直在竊取信用卡詳細信息。
研究人員表示,惡意腳本至少從2021年1月6日起就在Segway的網站上活躍,他們已經聯系Segway告知此次攻擊。
根據BleepingComputer報道,該腳本截至發稿仍然未從Segway網店中清除,而眾多殺毒軟件已經屏蔽了該網站。

Malwarebytes的安全分析師認為,Magecart攻擊者利用了商店使用的Magento CMS或其插件中的漏洞來注入他們的惡意代碼。
安全遙測數據顯示,Segway商店的大多數客戶來自美國(55%),澳大利亞緊隨其后,占39%。
參考鏈接:
https://blog.malwarebytes.com/threat-intelligence/2022/01/segway-store-compromised-with-magecart-skimmer/
(來源:@GoUpSec)