信息來源:Freebuf
那些使用Magento平臺(tái)的中小型電子商務(wù)網(wǎng)站,或許要小心了。
如今,Magecart攻擊已成為世界各個(gè)地區(qū)的中小型電子商務(wù)企業(yè)所面臨的常態(tài)事件。
通過過時(shí)的內(nèi)容管理系統(tǒng)(CMS)、利用未修補(bǔ)的加載項(xiàng),或者后繼注入破壞網(wǎng)站管理員的憑據(jù),攻擊者都可以對(duì)電子商務(wù)網(wǎng)站造成破壞。而在過去的六個(gè)月中,Gemini團(tuán)隊(duì)發(fā)現(xiàn)了數(shù)以千計(jì)的Magecart攻擊,從使用犯罪托管域進(jìn)行的簡單動(dòng)態(tài)注入惡意代碼,到利用Google Cloud或GitHub存儲(chǔ)服務(wù)以及隱寫技術(shù)將惡意的支付卡竊取代碼嵌入到活動(dòng)域的圖標(biāo)中。
威脅的背后,是一群不斷發(fā)展和完善自己技術(shù)的網(wǎng)絡(luò)犯罪者,他們捕食著毫無戒心、缺乏安全意識(shí)的受害者。
過去3年,Keeper滲透了全球超過 570 個(gè)在線電子商務(wù)網(wǎng)站,其中超過150個(gè)網(wǎng)站位于美國,英國、荷蘭、法國、印度、巴西的受害者同樣也不在少數(shù)。
Magecart攻擊:也叫Web skimmer,通過破壞第三方腳本服務(wù)、竊取支付信息并將惡意軟件注入到該頁面時(shí),導(dǎo)致用戶支付頁面受到威脅。
此外,僅在2018年7月至2019年4月期間,該組織就竊取了18.4 萬張支付卡信息,到目前為止,這個(gè)數(shù)據(jù)預(yù)估已經(jīng)達(dá)到70萬張。而按照暗網(wǎng)的“市價(jià)”來計(jì)算,每張卡片的價(jià)格為10美元,因此,預(yù)估Keeper已經(jīng)獲益700多萬美金。
Keeper的慣用伎倆是入侵商城的后臺(tái),修改源代碼、嵌入惡意腳本、記錄購物者在付款時(shí)的支付卡細(xì)節(jié)。但由于該組織為了便于管理從電商平臺(tái)上收集的支付卡詳細(xì)信息,在后臺(tái)服務(wù)器使用了相同的控制面板,這使得威脅情報(bào)公司 Gemini Advisory 對(duì) Keeper 的所有歷史活動(dòng)進(jìn)行了追蹤。
通過追蹤發(fā)現(xiàn),570 家被入侵的電商平臺(tái)大多數(shù)都是中小型規(guī)模,甚至小規(guī)模運(yùn)營。
有趣的是,這些受害網(wǎng)站中超過85%采用開源的Magento平臺(tái),5.5%采用WordPress,4.2%采用Shopify,以及2%采用BigCommerce。
所以,使用Magento平臺(tái)的中小型電子商務(wù)網(wǎng)站,要小心來自Keeper的攻擊了。
此外,隨著其逐漸嘗到巨額獲益的紅利(超過700萬美元的收入),網(wǎng)絡(luò)犯罪分子對(duì)CNP數(shù)據(jù)的興趣也在增加,而基于成功的Magecart攻擊模式,Keeper非常有可能會(huì)繼續(xù)對(duì)世界各地的在線商務(wù)網(wǎng)站發(fā)起越來越復(fù)雜的攻擊。