英國戶外服裝零售商網站上的Magecart惡意軟件刮刮卡數據為期8個月

Páramo Magecart Attack

今年早些時候,有18個不同的用戶向貝寶(PayPal)投訴,他們在相對較短的時間內在其銀行帳戶上發現了欺詐性交易。經過調查,付款處理者意識到他們有一個共同點:他們都在帕拉莫(Páramo)購物,一家銷售戶外服裝和裝備的在線商店。 PayPal負責處理Páramo的付款,因此自然而然地,它立即通知了賣方。不久的調查顯示,帕拉莫(Páramo)被《名冊》 (Magregister)所打擊。

Páramo遭受電子分離器攻擊

“ Magecart”一詞出現於幾年前,當時網絡犯罪分子開發了一種惡意軟件,能夠在網上商店的結帳過程中抓取信用卡數據。之所以使用這個名稱的“ Mage”部分,是因為Magecart旨在攻擊使用Magento開源平台構建的網站,但是現在它已經與幾乎所有的在線撇取操作相關聯。多年來,各種各樣的網絡犯罪團伙對各種形狀和大小的目標發起了Magecart攻擊。 Páramo是一長串Magecart受害者中的最新一員,當您了解這種特殊情況下攻擊的工作原理時,您會明白為什麼黑客如此喜歡這種惡意軟件。

最初的感染載體目前仍然未知。安全研究人員最近注意到一種趨勢,即在使用未修補插件的基於Magento的網站上安裝電子撇取器,但尚不清楚Páramo是否使用了相同的技術。黑客確實獲得了足夠的訪問權限,可以上載JS文件,然後修改網站的PHP頁面之一。結果,在結帳過程中,Páramo似乎可以按預期運行。付款將由PayPal處理,並且訂單將照常記錄。但是,在後台,惡意JS文件會抓取客戶的信用卡數據,並將其轉發給網絡罪犯。從持卡人的姓名到卡背面的CVV代碼,所有內容都將受到影響,也就不足為奇了,這18位用戶注意到他們銀行帳戶周圍的異常活動。

該惡意軟件在長達8個月的時間內一直未被發現

Páramo告訴The Register,Magecart演員設法竊取了3,743張卡片的詳細信息,考慮到我們每天目睹的其他一些違規行為的規模,看起來似乎並不多。但是,相當長一段時間以來,該惡意軟件仍未在網站上被檢測到,這表明它可能有多危險。

Páramo於3月找到並刪除了Magecart惡意軟件,但是當其安全IT專家檢查日誌時,他們意識到它最早是在2019年7月安裝的。即使是季度安全掃描,Páramo也會為未能檢測到該惡意軟件而支付費用,並且接下來的八個月,沒有人懷疑任何事情。

Magecart即將成為在線商店面臨的最大威脅之一。它已經在許多重大事件中發揮了主要作用,基於它的網絡犯罪行動也相當成功。儘管他們的任務是處理用戶的財務信息,但許多在線商店的管理員對安全性的重視不足,並使用舊的,未修補的技術來運行其網站,這使得騙子的工作更加輕鬆。如果您負責電子商務網站的安全,請確保Magecart在威脅模型中佔據中心位置。另一方面,如果您是一個狂熱的在線購物者,那麼做起來比定期檢查銀行餘額並及時報告任何可疑交易要糟糕得多。

May 22, 2020

發表評論