联邦调查局警告说,由于三年的漏洞,攻击者安装了电子窃听器

Magecart Abuses a Three-Year-Old Vulnerability

与技术术语网络安全术语表中的其他条目不同,“ e-skimmer”一词很容易解释。就像实体刷卡机从ATM机上刮取银行卡详细信息一样,电子刷卡机会从电子商务网站的结帐页面窃取购物者的财务数据。然而,奇怪的是,如今网络安全专业人员很少使用“电子撇油器”一词。现在,大多数攻击都用“ Magecart”一词来描述,这是因为在最近几年中,大多数电子分离器已安装在使用Magento(电子商务网站的开源平台)建立的在线商店中。

最初,“ Magecart”一词与一组黑客相关联,这些黑客向在线商店的结帐页面中注入了几行窃取卡的JavaScript代码,但后来,该恶意软件在许多不同的威胁参与者中变得如此流行,以至于它逐渐成为所有此类攻击的统称。不少知名网站成为Magecart攻击的受害者,去年10月,除了联邦调查局,其他人都警告在线商店管理员有关Magecart的风险。

可以预见的是,并不是每个人都听,而且Magecart并没有在一夜之间消失。相反,电子商务网站继续遭受Magecart感染,网络安全专家以及执法机构继续尝试并预防这种感染。最近,联邦调查局又发布了警告,这次描述了Magecart演员使用的特定攻击媒介。

黑客使用易受攻击的Magento插件发起Magecart攻击

为了将恶意代码注入网站,黑客需要以某种方式破坏目标的安全性,FBI显然已经注意到其行动的趋势。据ZDNet称,敦促使用旧的Magento插件Magento Mass Import(或MAGMI)的在线商店所有者采取必要的步骤并提高其网站的安全性。

2017年4月,安全专家在MAGMI 0.7.22中发现了一个跨站点脚本漏洞,该漏洞使黑客可以访问文件并将恶意代码注入目标网站。该漏洞的跟踪名为CVE-2017-7391,并且显然仍然存在于许多网站上。根据FBI的警报,CVE-2017-7391助长了最近的几次攻击。一旦黑客注入了他们的代码,该恶意软件便会抓取毫无疑问的买家的财务信息,并通过Base64将其编码为JPG文件,并将其发送给网络罪犯。

CVE-2017-7391早已修复,将MAGMI更新到版本0.7.23将停止该特定感染媒介。联邦政府在警报中还包括危害指标,管理员可以使用该指标来提高网站的安全性。不幸的是,这可能不足以适当地保护基于Magento的在线商店。

网上商店仍使用Magento 1

问题比您想象的要大,要弄明白为什么会这样,我们需要一些历史课程。 Magento最初是由一家名为Varien的公司开发的,它于2008年3月首次发布。经过相当多的延迟,最新的主要版本Magento 2.0在7年后的2015年11月出现了。

CVE-2017-7391,这是引发FBI警报的三年漏洞,可在MAGMI(仅适用于Magento 1的插件)中找到。换句话说,如果网站使用MAGMI,则它建立在一个相当老的平台上。更重要的是,在2020年6月30日,所有Magento 1.x版本都将达到使用寿命,并且将停止接收安全更新。

换句话说,在更新了MAGMI插件之后,可能受到此攻击影响的管理员还应该考虑将其商店迁移到更现代,更安全的平台。

May 19, 2020
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。