对Feedify的攻击是否应该归咎于弱密码?

Feedify Magecart

Magecart网络犯罪团伙出现在2015年,起初,它似乎并不是最先进的黑客群体,曾经走过地球。他们的专长是用恶意软件感染电子商务网站,并浏览所有无辜在线购物者的信用卡详细信息。起初,Magecart黑客主要关注使用像Magento这样的开源内容管理系统创建的低调网站。

他们针对这类网站的原因很简单 - 用于创建和管理它们的软件经常充斥着安全漏洞,虽然补丁通常很快发布,但业主根本没有应用它们的习惯。这种不完美的安全性和缺乏更新习惯的组合使得这类网站对网络犯罪分子极具吸引力.Magecart团伙从这些商店赚了不少钱,但显然,这还不够。

在过去的几个月里,他们学到了一些新技巧,并决定追求更多实质性目标。 6月份,大约4万名Ticketmaster客户成为了Magecart掠夺恶意软件的受害者 ,本月早些时候, 英国航空公司的网站将许多人的信用卡详细信息发送到该团伙控制的服务器。这一次,受害者人数似乎接近40万。不幸的是,没有放缓的迹象。

Feedify黑客攻击 - 用一块石头杀死数百只鸟

英国航空公司违规事件爆发后,独立安全研究人员和为RiskIQ工作的专家开始寻找Magecart的下一个受害者。他们在Feedify服务器上托管的JS文件中发现了一些看起来像Magecart恶意软件的恶意代码。这立即引发了一些警钟,因为Feedify不仅仅是另一家在线商店。它是一家印度公司,开发工具,让网站所有者向您发送推送通知。

您不要在自己的服务器上安装这些工具。相反,您只需向您的网站添加一些代码,然后从Feedify服务器上托管的文件中提取功能。正如您可能已经猜到的那样,其中一个文件是研究人员发现的文件。

在什么是供应链攻击的教科书示例中,Magecart团队将他们的JavaScript直接注入Feedify的工具之一,从而设法从不少于275个不同网站的客户中提取信用卡详细信息。

Feedify:哈克?什么黑客!?

安全研究人员通知Feedify,开发人员迅速删除了恶意代码。然后,黑客再次添加它,Feedify删除它。 Magecart团伙第三次注入了恶意软件,在它再次被删除后,他们无论是厌倦还是被切断,因为从那时起,Feedify的JS文件一直很干净。

这是一次相当有影响力的攻击。正如我们已经提到的那样,有275个网站受到影响,虽然这是Feedify声称拥有4,000个客户的相对较小的一部分,但这绝不是一个微不足道的数字。更重要的是,恶意代码首次上传于8月17日,并一直保持到9月11日,所以它很可能会淹没很多人的信用卡。

但究竟是谁呢?那么,Feedify还没有准备好披露这类信息. 事实上,开发人员的头脑风云有点莫名其妙。该公司没有发布公告,拒绝与媒体交谈,并且在过去的十天里,它表现得似乎没有任何事情发生。他们甚至推出了博客文章,告诉你客户参与的重要性。

值得庆幸的是,虽然Feedify的人员不会做出体面的事情并告诉全世界出了什么问题,但安全专家会做到这一点。自从他们第一次发现恶意软件以来,专家们一直在通知受影响的网站,他们希望与潜在的受害者取得联系,告诉他们究竟发生了什么。

很明显,如果您经常在网上购物,您必须密切关注您的银行对帐单,以了解任何可疑费用。如果您拥有在线商店,那么整个事件应该很好地说明了为什么您不应该在付款页面上放置第三方代码。我们希望能吸取一些教训。

April 30, 2019
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。