在顶级电商平台和服务提供商Volusion遭黑客攻击后,Magecart黑客在数千家网上商店收集敏感信息。过去的一个月中,黑客的在线信用卡窃取程序活跃在Volusion上的3126家在线商店,而受此次事件影响的其中一个网站就是“芝麻街”(Sesame Street Live)在线商店。 黑客是如何攻击这些网站的呢?小板凳搬好~ 小E开课啦! 黑客将恶意代码注入到Volusion提供给客户的JavaScript库中,该代码是为了加载存储在Google Cloud Storage服务上的JavaScript,JavaScript代表合法库的几乎相同的副本,但是信用卡分离器已集成到JavaScript中。 从Google Cloud Storage加载的脚本主要包含库“ js-cookie” 2.2.1版中的代码,但其中集成了信用卡分离器,受害者在单击或者触摸时就会执行恶意程序。专家对受感染库分析后,发现黑客将代码集成到原始脚本中,这样就确保了它是程序执行流的一部分,代码十分简单,以保证它不会被识别,且该exfilter服务器(“Volusion -cdn[.]com”)类似于Volusion域。 那么这个恶意代码的最终目的是什么呢?专家表示,该恶意代码会复制用户提交的个人信息(姓名,地址,电话号码,电子邮件地址)和信用卡详细信息(号码,持卡人姓名,有效期限),并将所有数据发送到黑客的exfilter服务器。 针对黑客的作案手法,研究人员认为,这次攻击是由Magecart group 6 精心策划的,该集团之前被认定为FIN6,此外,本次所使用的代码与FIN6之前攻击英国航空公司(British Airways)和Newegg时使用的代码相似。 小E获悉,在安全研究人员发现Magecart分离器并与Volusion联系后,Volusion公司表示恶意代码已经被删除,该问题得到有效解决。 |