聯邦調查局警告說,由於三年的漏洞,攻擊者安裝了電子竊聽器
與技術術語網絡安全術語表中的其他條目不同,“ e-skimmer”一詞很容易解釋。就像實體刷卡機從ATM機上刮取銀行卡詳細信息一樣,電子刷卡機會從電子商務網站的結帳頁面竊取購物者的財務數據。然而,奇怪的是,如今網絡安全專業人員很少使用“電子撇油器”一詞。現在,大多數攻擊都用“ Magecart”一詞來描述,這是因為在過去的幾年中,大多數電子分離器已安裝在使用Magento(電子商務網站的開源平台)建立的在線商店中。
最初,“ Magecart”一詞與一組黑客相關聯,這些黑客向在線商店的結帳頁面注入了幾行竊取卡的JavaScript代碼,但後來,該惡意軟件在許多不同的威脅參與者中變得如此流行,以至於它逐漸成為所有此類攻擊的統稱。不少知名網站成為Magecart攻擊的受害者,去年10月,除了聯邦調查局,其他人都警告在線商店管理員有關Magecart的風險。
可以預見的是,並不是每個人都聽,而且Magecart並沒有在一夜之間消失。相反,電子商務網站繼續遭受Magecart感染,網絡安全專家以及執法機構繼續嘗試並預防這種感染。最近,聯邦調查局又發布了警告,這次描述了Magecart演員使用的特定攻擊媒介。
黑客使用易受攻擊的Magento插件發起Magecart攻擊
為了將惡意代碼注入網站,黑客需要以某種方式破壞目標的安全性,FBI顯然已經註意到其行動的趨勢。據ZDNet稱,敦促使用舊的Magento插件Magento Mass Import(或MAGMI)的在線商店所有者採取必要的步驟並提高其網站的安全性。
2017年4月,安全專家在MAGMI 0.7.22中發現了一個跨站點腳本漏洞,該漏洞使黑客可以訪問文件並將惡意代碼注入目標網站。該漏洞的跟踪名為CVE-2017-7391,並且顯然仍然存在於許多網站上。根據FBI的警報,CVE-2017-7391助長了最近的幾次攻擊。一旦黑客注入了他們的代碼,該惡意軟件便會抓取毫無疑問的買家的財務信息,並通過Base64將其編碼為JPG文件,並將其發送給網絡罪犯。
CVE-2017-7391早已修復,將MAGMI更新到版本0.7.23將停止該特定感染媒介。聯邦政府在警報中還包括危害指標,管理員可以使用該指標來改善網站的安全性。不幸的是,這可能不足以適當地保護基於Magento的在線商店。
網上商店仍使用Magento 1
問題比您想像的要大,要弄明白為什麼會這樣,我們需要一些歷史課程。 Magento最初是由一家名為Varien的公司開發的,它於2008年3月首次發布。經過相當多的延遲,最新的主要版本Magento 2.0在7年後的2015年11月出現了。
CVE-2017-7391,這是引發FBI警報的三年漏洞,可在MAGMI(僅適用於Magento 1的插件)中找到。換句話說,如果網站使用MAGMI,則它建立在一個相當老的平台上。更重要的是,到2020年6月30日,所有Magento 1.x版本都將達到使用壽命,並將停止接收安全更新。
換句話說,在更新了MAGMI插件之後,可能受到此攻擊影響的管理員還應該考慮將其商店遷移到更現代,更安全的平台。