联邦调查局警告说,由于三年的漏洞,攻击者安装了电子窃听器
与技术术语网络安全术语表中的其他条目不同,“ e-skimmer”一词很容易解释。就像实体刷卡机从ATM机上刮取银行卡详细信息一样,电子刷卡机会从电子商务网站的结帐页面窃取购物者的财务数据。然而,奇怪的是,如今网络安全专业人员很少使用“电子撇油器”一词。现在,大多数攻击都用“ Magecart”一词来描述,这是因为在最近几年中,大多数电子分离器已安装在使用Magento(电子商务网站的开源平台)建立的在线商店中。
最初,“ Magecart”一词与一组黑客相关联,这些黑客向在线商店的结帐页面中注入了几行窃取卡的JavaScript代码,但后来,该恶意软件在许多不同的威胁参与者中变得如此流行,以至于它逐渐成为所有此类攻击的统称。不少知名网站成为Magecart攻击的受害者,去年10月,除了联邦调查局,其他人都警告在线商店管理员有关Magecart的风险。
可以预见的是,并不是每个人都听,而且Magecart并没有在一夜之间消失。相反,电子商务网站继续遭受Magecart感染,网络安全专家以及执法机构继续尝试并预防这种感染。最近,联邦调查局又发布了警告,这次描述了Magecart演员使用的特定攻击媒介。
黑客使用易受攻击的Magento插件发起Magecart攻击
为了将恶意代码注入网站,黑客需要以某种方式破坏目标的安全性,FBI显然已经注意到其行动的趋势。据ZDNet称,敦促使用旧的Magento插件Magento Mass Import(或MAGMI)的在线商店所有者采取必要的步骤并提高其网站的安全性。
2017年4月,安全专家在MAGMI 0.7.22中发现了一个跨站点脚本漏洞,该漏洞使黑客可以访问文件并将恶意代码注入目标网站。该漏洞的跟踪名为CVE-2017-7391,并且显然仍然存在于许多网站上。根据FBI的警报,CVE-2017-7391助长了最近的几次攻击。一旦黑客注入了他们的代码,该恶意软件便会抓取毫无疑问的买家的财务信息,并通过Base64将其编码为JPG文件,并将其发送给网络罪犯。
CVE-2017-7391早已修复,将MAGMI更新到版本0.7.23将停止该特定感染媒介。联邦政府在警报中还包括危害指标,管理员可以使用该指标来提高网站的安全性。不幸的是,这可能不足以适当地保护基于Magento的在线商店。
网上商店仍使用Magento 1
问题比您想象的要大,要弄明白为什么会这样,我们需要一些历史课程。 Magento最初是由一家名为Varien的公司开发的,它于2008年3月首次发布。经过相当多的延迟,最新的主要版本Magento 2.0在7年后的2015年11月出现了。
CVE-2017-7391,这是引发FBI警报的三年漏洞,可在MAGMI(仅适用于Magento 1的插件)中找到。换句话说,如果网站使用MAGMI,则它建立在一个相当老的平台上。更重要的是,在2020年6月30日,所有Magento 1.x版本都将达到使用寿命,并且将停止接收安全更新。
换句话说,在更新了MAGMI插件之后,可能受到此攻击影响的管理员还应该考虑将其商店迁移到更现代,更安全的平台。