聯邦調查局警告說,由於三年的漏洞,攻擊者安裝了電子竊聽器

Magecart Abuses a Three-Year-Old Vulnerability

與技術術語網絡安全術語表中的其他條目不同,“ e-skimmer”一詞很容易解釋。就像實體刷卡機從ATM機上刮取銀行卡詳細信息一樣,電子刷卡機會從電子商務網站的結帳頁面竊取購物者的財務數據。然而,奇怪的是,如今網絡安全專業人員很少使用“電子撇油器”一詞。現在,大多數攻擊都用“ Magecart”一詞來描述,這是因為在過去的幾年中,大多數電子分離器已安裝在使用Magento(電子商務網站的開源平台)建立的在線商店中。

最初,“ Magecart”一詞與一組黑客相關聯,這些黑客向在線商店的結帳頁面注入了幾行竊取卡的JavaScript代碼,但後來,該惡意軟件在許多不同的威脅參與者中變得如此流行,以至於它逐漸成為所有此類攻擊的統稱。不少知名網站成為Magecart攻擊的受害者,去年10月,除了聯邦調查局,其他人都警告在線商店管理員有關Magecart的風險。

可以預見的是,並不是每個人都聽,而且Magecart並沒有在一夜之間消失。相反,電子商務網站繼續遭受Magecart感染,網絡安全專家以及執法機構繼續嘗試並預防這種感染。最近,聯邦調查局又發布了警告,這次描述了Magecart演員使用的特定攻擊媒介。

黑客使用易受攻擊的Magento插件發起Magecart攻擊

為了將惡意代碼注入網站,黑客需要以某種方式破壞目標的安全性,FBI顯然已經註意到其行動的趨勢。據ZDNet稱,敦促使用舊的Magento插件Magento Mass Import(或MAGMI)的在線商店所有者採取必要的步驟並提高其網站的安全性。

2017年4月,安全專家在MAGMI 0.7.22中發現了一個跨站點腳本漏洞,該漏洞使黑客可以訪問文件並將惡意代碼注入目標網站。該漏洞的跟踪名為CVE-2017-7391,並且顯然仍然存在於許多網站上。根據FBI的警報,CVE-2017-7391助長了最近的幾次攻擊。一旦黑客注入了他們的代碼,該惡意軟件便會抓取毫無疑問的買家的財務信息,並通過Base64將其編碼為JPG文件,並將其發送給網絡罪犯。

CVE-2017-7391早已修復,將MAGMI更新到版本0.7.23將停止該特定感染媒介。聯邦政府在警報中還包括危害指標,管理員可以使用該指標來改善網站的安全性。不幸的是,這可能不足以適當地保護基於Magento的在線商店。

網上商店仍使用Magento 1

問題比您想像的要大,要弄明白為什麼會這樣,我們需要一些歷史課程。 Magento最初是由一家名為Varien的公司開發的,它於2008年3月首次發布。經過相當多的延遲,最新的主要版本Magento 2.0在7年後的2015年11月出現了。

CVE-2017-7391,這是引發FBI警報的三年漏洞,可在MAGMI(僅適用於Magento 1的插件)中找到。換句話說,如果網站使用MAGMI,則它建立在一個相當老的平台上。更重要的是,到2020年6月30日,所有Magento 1.x版本都將達到使用壽命,並將停止接收安全更新。

換句話說,在更新了MAGMI插件之後,可能受到此攻擊影響的管理員還應該考慮將其商店遷移到更現代,更安全的平台。

May 19, 2020
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。