Magecart不能再被视为单个网络犯罪集团的工作,而是本身就是电子商务安全威胁类别

当Magecart首次出现在现场时,违反了属于家喻户晓的付款网站beplay体育能用吗英国航空,,,,Ticketmaster,,,,苏富比的,,,,newegg, 和国泰航空,许多人认为这是一个单一的工作,偏爱信用卡撇渣器。

在一种被称为“ Form Jacking”的技术中,MageCart Attacker使用电子商务后端系统(包括Magento)在网站上利用漏洞,以浏览和窃取付款卡数据的beplay体育能用吗恶意代码。

然后将这些信息驱逐到命令和控制服务器(C2)服务器,在该服务器可以在地下市场上移动并出售,或用于在线进行欺诈性交易。

赛门铁克说每月通过造型造成了4,800多个网站。beplay体育能用吗所有检测中的三分之一发生在假日购物季节。

随着备受瞩目的企业公司成为被盗数据的有利可图的来源,网络犯罪分子希望兑现 - 事实证明,Magecart技术也很受欢迎。

根据新的报告Magecart今天(8月28日)由Aite Group和Arxan发行,现在应将其视为雨伞术语,根据该术语,许多不同的小组正在运行。

风险和闪点在十一月说那至少七个小组正在运行,后来升至九个。现在,人们认为至少有10个Magecart实体涉及财务数据盗用。

Aite说:“ Magecart已从相对晦涩的举动变成了国家头条新闻,并升至电子商务行业最受欢迎的榜单。”

“虽然它起源于2015年,是在电子商务网站上安装撇油器的组的名称,但现在,它被多个使用相同策略但不同技术的小组用于匿名性。”


你也许也喜欢Gandcrab关闭将导致勒索软件市场的“电力真空”


AITE组使用源代码搜索引擎来搜索网络以获取电子商务网站妥协的JavaScript指标。beplay体育能用吗总共有80个新的受害者组织已在全球范围内发现。

受感染的服务器将脱脂卡的详细信息发送到网络攻击,在某些情况下,多个组已设法妥协了同一网站。beplay体育能用吗

造型的增加导致了一些Magecart群体不断发展基于基本的,基于脆弱性的感染的策略。

恶意JavaScript代码现在通过Base64,XML或十六进制编码被混淆。代码签名也正在发挥作用,现在有些威胁小组为他们的攻击计时以防止发现,直到为时已晚。

最近在亚马逊S3存储桶中发现了Magecart信用卡撇油器,导致数千个网站通过所谓的网站妥协'beplay体育能用吗喷涂和祈祷’策略,以及在Malwarebytes最近记录的案例中,Poker Tracker Software Suite的网站运行了一个脆弱的,beplay体育能用吗Drupal的过时版本由Magecart的目标。

这可能表明使用MageCart技术的攻击者正在扩展Magento以外,以包括其他电子商务系统。

讲话每日swbeplay2018官网igMalwarebytes威胁情报主管JérômeSegura表示,我们应该期望Magecart涵盖更多的技术来攻击并避免在将来发现。

Segura说:“我们应该记住,网络撇渣器已经存在beplay体育能用吗很长时间了,并且我们看到的这些天的客户端工件可以用服务器端操作代替。”

“就目前而言,有许多JavaScript掠夺套件可用,这似乎是威胁演员最舒适的选择。它还向更多可能没有电子商务平台经验的罪犯开放了运动环境。”


有关的马格卡特双打之后,刑事草皮战争可能正在酿造