對Feedify的攻擊是否應該歸咎於弱密碼?
Magecart網絡犯罪團伙出現在2015年,起初,它似乎並不是最先進的黑客群體,曾經走過地球。他們的專長是用惡意軟件感染電子商務網站,並瀏覽所有無辜在線購物者的信用卡詳細信息。起初,Magecart黑客主要關注使用像Magento這樣的開源內容管理系統創建的低調網站。
他們針對這類網站的原因很簡單 - 用於創建和管理它們的軟件經常充斥著安全漏洞,雖然補丁通常很快發布,但業主根本沒有應用它們的習慣。這種不完美的安全性和缺乏更新習慣的組合使得這類網站對網絡犯罪分子極具吸引力.Magecart團伙從這些商店賺了不少錢,但顯然,這還不夠。
在過去的幾個月裡,他們學到了一些新技巧,並決定追求更多實質性目標。 6月份,大約4萬名Ticketmaster客戶成為了Magecart掠奪惡意軟件的受害者 ,本月早些時候, 英國航空公司的網站將許多人的信用卡詳細信息發送到該團伙控制的服務器。這一次,受害者人數似乎接近40萬。不幸的是,沒有放緩的跡象。
Feedify黑客攻擊 - 用一塊石頭殺死數百隻鳥
英國航空公司違規事件爆發後,獨立安全研究人員和為RiskIQ工作的專家開始尋找Magecart的下一個受害者。他們在Feedify服務器上託管的JS文件中發現了一些看起來像Magecart惡意軟件的惡意代碼。這立即引發了一些警鐘,因為Feedify不僅僅是另一家在線商店。它是一家印度公司,開發工具,讓網站所有者向您發送推送通知。
您不要在自己的服務器上安裝這些工具。相反,您只需向您的網站添加一些代碼,然後從Feedify服務器上託管的文件中提取功能。正如您可能已經猜到的那樣,其中一個文件是研究人員發現的文件。
在什麼是供應鏈攻擊的教科書示例中,Magecart團隊將他們的JavaScript直接注入Feedify的工具之一,從而設法從不少於275個不同網站的客戶中提取信用卡詳細信息。
Feedify:哈克?什麼黑客!?
安全研究人員通知Feedify,開發人員迅速刪除了惡意代碼。然後,黑客再次添加它,Feedify刪除它。 Magecart團伙第三次注入了惡意軟件,在它再次被刪除後,他們無論是厭倦還是被切斷,因為從那時起,Feedify的JS文件一直很乾淨。
這是一次相當有影響力的攻擊。正如我們已經提到的那樣,有275個網站受到影響,雖然這是Feedify聲稱擁有4,000個客戶的相對較小的一部分,但這絕不是一個微不足道的數字。更重要的是,惡意代碼首次上傳於8月17日,並一直保持到9月11日,所以它可能會淹沒很多人的信用卡。
但究竟是誰呢?那麼,Feedify還沒有準備好披露這類信息. 事實上,開發人員的頭腦風云有點莫名其妙。該公司沒有發佈公告,拒絕與媒體交談,並且在過去的十天裡,它表現得似乎沒有任何事情發生。他們甚至推出了博客文章,告訴你客戶參與的重要性。
值得慶幸的是,雖然Feedify的人員不會做出體面的事情並告訴全世界出了什麼問題,但安全專家會做到這一點。自從他們第一次發現惡意軟件以來,專家們一直在通知受影響的網站,他們希望與潛在的受害者取得聯繫,告訴他們究竟發生了什麼。
很明顯,如果您經常在網上購物,您必須密切關注您的銀行對帳單,以了解任何可疑費用。如果您擁有在線商店,那麼整個事件應該很好地說明了為什麼您不應該在付款頁面上放置第三方代碼。我們希望能吸取一些教訓。