在安全研究人员说,资源不足Webbeplay体育能用吗stores迫切需要我们的帮助

Magecart支付卡数据盗贼与研究人员一起玩猫和鼠标游戏,执法

在“防弹”托管服务后面潜伏在“防弹”托管服务后面的Magecart卡撇纸基础设施的发现只是臭名昭着的电子商务主席团掩盖了他们的活动的最新例子。

风险Q.研究上周发布透露,Magecart小组在网站结帐页面上植物javaScript Skimmers躲避支付表格数据,掩盖了成千上万的恶意域名'beplay体育能用吗网络犯罪友好'托管服务媒体土地。

混淆技巧

Magecart Skimmers,它可以通过恶意或受损的第三方JavaScript图书馆在网站beplay体育能用吗上获得立足点,使用混淆来保持长期未被发现的感染。


背景Magecart:单次撇渣案如何发展成为广泛的信用卡盗窃


雅各布实验此外,事件响应分析师在T Rowe价格,观察到2020年在2020年期间使用的混淆技术的显着转变,作为攻击者大写在由Covid-19沉淀的在线购物浪涌。

obfuscatorio,一个免费的开源JavaScript Obfuscator最初卓越,但“最近的趋势已经隐藏在图像或合法的CSS文件中的代码,”他告诉每日SWbeplay2018官网IG.

Malware分析师的说法,Shape-Shifting Skimmers可以用适度,无体姻适应的探测检测Max Kersten.


Magecart Skimmers偷走了信用卡付款数据Magecart攻击者利用电子商务网站后端系统的漏洞beplay体育能用吗


“技术随着时间的推移而变化,但变化并不总是意味着一种技术是新的,”他告诉每日SWbeplay2018官网IG.,引用脚本用基数加载器混淆,明确地部署了高度活跃的新人Magecart 12

“我们从过去的学习中学习,就像我们在所有领域那样,但是从攻击者(以及安全软件不应该提醒误报的压力)的更短的改变,使得难以持续跟上,”Kersten说。

“这项业务的主要球员能够这样做,但小商店一般没有这样的许可。”

妈妈和流行的目标

攻击者偶尔会要求尊重高调的受害者,如梅西英国航空,以及几个身份不明的,高交通域通过“喷雾和祈祷”攻击感染由风险Q解剖2019年。

但是,两者都是实用的克斯滕Magecart Research演示了小“妈妈和流行音乐”的网店更容易妥协。beplay体育能用吗

“许多小商店都是由IT专业人士安装的一次性工作,之后店主接管,”克斯滕说。“店主可能不知道信用卡撇渣者存在,也没有意识到IT安全的最佳实践。”


有关的Magecart Gang绕过托管付款网站的Iframe保护



许多人因此无法应用软件更新 - 超过20万个网店beplay体育能用吗无法升级例如,来自Magento 1,一周在2020年6月20日达到生命结束后。

实验认为Magecart研究人员应该改善与“商店所有者的沟通渠道,因为当我或其他研究人员接触到他们时,大多数人都不会回应。”

在哥斯特教堂遇到的“乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于乐于助人的精神”为实现此类目标的前景:“在我的研究中,我遇到了很多伟大的人,而不期望任何付款,”他说。

乐观理由

虽然“2020 SAW Magecart演员从事持续创新以隐藏他们的撇码和他们的exfiltration渠道,并且持续成功攻击大规模”,RiskiQ威胁研究人员乔丹·赫曼相信“有理由在2021年开始时感到乐观”。

“普遍提高意识和从安全研究人员的重点分析和报告”正在揭示“新技术,因为它们已经实施,揭示了新的撇渣域和基础设施,并将它们之间的点连接到与收集的数据相关联,并将其归因于犯罪分子小组,“赫尔曼告诉了每日SWbeplay2018官网IG.

在几年内进行了多年来,这种艰苦的工作钻孔在三个嫌疑人的1月2020年1月逮捕与大规模的Magecart活动相关联。

虽然实验预计Magecart攻击将继续变得更加复杂,但“更难找到”,赫尔曼预计2021年将“从各种执法机构的群体中展示更多的群体,以及对其活动的破坏,以及各种各样的持续承诺追踪和揭露持续犯罪活动的一群安全专业人士“。


受到推崇的介绍Malvuln.com - 第一个网站“专门致力于”以揭示恶意软件beplay体育能用吗的安全漏洞