返回

微软警告网络浏览者模仿谷歌分析和元像素代码

发布时间:2022-06-25 01:42:50 337
# 研究# 技术# 支付# 安全漏洞# 补丁
malicious JavaScript code

网络浏览活动背后的威胁参与者正在利用模仿谷歌分析和元像素脚本的恶意JavaScript代码,试图回避检测。

微软365 Defender研究团队在一份新报告中表示:“这与早期的策略不同,早期的策略是攻击者通过漏洞攻击将恶意脚本明显注入电子商务平台和内容管理系统(CMS),使得这种威胁对传统安全解决方案来说非常容易规避。”

诸如Magecart的略读攻击,其目的是获取和导出用户的支付信息,如信用卡详细信息,这些信息通常在结帐过程中输入电子商务平台的在线支付表单中。

这是通过利用第三方插件和其他工具中的安全漏洞,在所有者不知情的情况下将恶意JavaScript代码注入在线门户来实现的。

随着这些年来略读攻击的数量不断增加,隐藏略读脚本的方法也在增加。去年,Malwarebytes披露了一场活动,在该活动中,观察到恶意参与者将基于PHP的web外壳嵌入到网站favicons中,以加载略读器代码。

malicious JavaScript code

2021 7月,Sucuri发现了另一种策略,即在评论块中插入JavaScript代码,并将被盗的信用卡数据隐藏到被破坏服务器上托管的图像和其他文件中。

Microsoft overlap观察到的最新混淆技术是上述使用恶意图像文件(包括常规图像)将PHP脚本与Base64编码JavaScript合并的方法的变体。

第二种方法依赖于添加到受损网页的四行JavaScript代码,以从远程服务器检索“以Base64编码并从多个字符串串联”的略读脚本

还检测到在伪造的谷歌分析和元像素代码中使用编码的略读脚本域,以避免引起怀疑。

不幸的是,除了确保他们的浏览器会话在结账时是安全的之外,在线购物者无法保护自己免受网络浏览的影响。此外,用户还可以创建虚拟信用卡来保护其支付详细信息。

微软表示:“鉴于在浏览活动中使用的策略越来越回避,各组织应确保其电子商务平台、CMS和安装的插件都是最新的安全补丁,并且只下载和使用来自可信来源的第三方插件和服务。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线