Trustwave研究人员概述免费卡撇渣器检测技术

在线购物者和商人可以检测网站是否被Magecart感染,并使用Trustwave研究人员提供的易于beplay体育能用吗使用的技术。

在一个博客文章安全研究员迈克尔·尤恩(Michael Yuen)昨天(12月19日)出版了如何确定网站是否因臭名昭著的卡片撇渣器及其多样化的混淆方法而妥协。beplay体育能用吗

“在过去的几年中,我们观察到了多种用来向电子商务网站注入浏览脚本的方式。”每日swbeplay2018官网ig

“此博客不是一个完美的解决方案,但是在大多数情况下,所述步骤将有助于揭示Magecart脚本,如果它们在场。”

MageCart攻击主要是通过将恶意JavaScript代码注入网站,以便嗅出已经通过在线表格输入的用户支付卡数据和凭据。beplay体育能用吗

同时内容安全策略((CSP)和子资源完整性(SRI)检查是防止卡片掠夺恶意软件的最常见方法,许多小公司无法提出资源和必要的培训来部署这些防御机制。

TrustWave建议使用分析网站的在线工具Urlscanl.io,以确定MageCart脚本是否损害了网站。beplay体育能用吗

在URLSCAN输入在线商店的地址将返回网站检索其Web资产的所有域。beplay体育能用吗

第一步是在网站与之通信的域列表中查找可疑物品。beplay体育能用吗域的详细信息可以在URLSCAN的“域和IP信息”部分的“ IP详细信息”选项卡中找到。




由于MageCart攻击是通过JavaScript文件进行的,因此下一步是检查网站从可疑域下载的脚本。beplay体育能用吗HTTP选项卡提供了Web资产列表,可以将其过滤至仅显示脚本。beplay体育能用吗



在上面的示例中,有问题的网站(bumperworksbeplay体育能用吗online.com)正在从scriptVault.org域下载脚本bumperworkson.js。这是一个危险信号,因为同名脚本通常托管在网站自己的服务器上。beplay体育能用吗

单击“显示响应”会返回文件的内容,并显示一个混淆的MageCart脚本。

在线商店所有者如何对网站攻击攻击?beplay体育能用吗

Mador提供以下提示:

  • 确保Web服务器软件beplay体育能用吗已完全修补
  • 删除不强制性的扩展
  • 使关键结帐页面尽可能静态
  • 尽可能评估加载第三方脚本。考虑使用本地副本
  • 在整个网站中采用硬化的内容安全策略(CSP)和子资源完整性(SRI)

并非所有的撇渣器都是平等创建的

并非所有的MageCart脚本都托管在第三方服务器上。在许多情况下,恶意参与者设法妥协并感染了存储在目标网站的主服务器上的脚本。beplay体育能用吗

要查看页面脚本,用户可以尝试帖子末尾提到的一些开源工具,或将URL提交给Virustotal,这是一种免费的在线工具,可以针对已知漏洞扫描文件和网址。beplay体育能用吗

恶意演员还使用新颖的方法,例如损害废弃的GitHub项目,并将Magecart摘要插入其JavaScript文件中。这将恶意代码推向了所有依赖它们的网站和应用程序。beplay体育能用吗

Yuen说:“ [查找和删除略微的文件]最终是一款whack-a-mole的游戏,因为新的域一直被创建。”

“防止MageCart的唯一可靠方法是检测,修复和硬化网站的安全性。”beplay体育能用吗


你可能还喜欢Swigcast,第4集:Magecart