专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。
您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。
地 址:厦门市集美软件园三期 C08栋 19F
电 话:400-666-0170 / 0592-2565820
官 网:www.tipray.com
客户服务:sales@tipray.com
市场合作:market@tipray.com
在顶级电商平台和服务提供商Volusion遭黑客攻击后,Magecart黑客在数千家网上商店收集敏感信息。过去一个月中,黑客在线信用卡窃取程序活跃在Volusion上的3126家在线商店,而受此时间营销的其中一个网站就是“芝麻街”在线商店。
黑客是如何攻击这些网站的呢?
黑客将恶意代码注入到Volusion提供给客户的Java Script库中,该代码是为了加载存储Google Cloud Storage服务上的Java Script,Java Script代表合法库的几乎相同的副本,但是信用卡分离器已集成到Java Script中。
从Google Cloud Storage加载的脚本主要包含库“js-cookie”2.2.1版中的代码,但其中集成了信用卡分离器,受害者在单机或者触摸时就会执行恶意程序。专家对受感染库分析后,发现黑客将代码集成到原始脚本中,这样就确保了它是程序执行流的一部分,代码十分简单,以保证它不会被识别,且该exfilter服务器类似于Volusion域。
那么这个额恶意代码的最终目的是什么呢?专家表示,该万一代码会复制永华提交的个人信息(姓名、地址、电话号码、电子邮件地址)和信用花详细信息,并将所有数据发送到黑客的exfilter服务器。
针对黑客的作案手法,经研究人员认为,这次攻击是由Magecart group6精心策划的,该集团之前呗认定为FIN6,此外,本次所使用的代码与FIN6之前攻击英国航空公司和Newegg时使用的代码相似。
(文章摘自E安全,如有侵权请及时联系我们。)
客服
热线
400-666-0170
0592-2565820
7*24小时客户服务热线
点击上方电话,免费通话