返回

新发现的Magecart基础架构显示了正在进行的活动的规模

发布时间:2022-06-27 15:57:28 330
# 恶意软件# 攻击# 软件# 网络安全# 软件

一场新发现的Magecart掠食活动起源于2021 11月之前的一次攻击活动。

为此,有两个恶意软件域被识别为承载信用卡浏览代码—;“扫描分析[.]org“和”js。静态计数器[.]Malwarebytes在周二的分析中表示,net“—;是用于执行入侵的更广泛基础设施的一部分。

杰罗姆·塞古拉(Jérôme Segura)说:“我们能够将这两个域与2021 11月份的一次活动联系起来,这是我们所知的第一次使用略读器检查虚拟机的使用情况。”。“然而,他们现在都没有VM检测代码。不清楚为什么威胁参与者删除了它,除非它可能造成的问题多于好处。”

根据发现的其他领域,该运动活动的最早证据表明,它至少可以追溯到2020年5月。

Magecart指的是一个网络安全犯罪集团,由数十个子集团组成,专门从事涉及数字信用卡盗窃的网络攻击,通过在电子商务店面上(通常是在结账页面上)注入JavaScript代码。

操作人员可以直接或通过向目标网站提供软件的第三方服务访问网站。

根据Sucuri于2022年4月发布的一份报告,WordPress已成为信用卡恶意软件的顶级CMS平台,截至2021,其速度超过了Magento,网站中隐藏着以虚假图像和看似无害的JavaScript主题文件形式存在的略读器。

此外,WordPress网站在2022年前五个月的已知信用卡浏览恶意软件检测中占61%,其次是Magento(15.6%)、OpenCart(5.5%)和其他(17.7%)。

 

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线