黑客在最新的供应链攻击中使用Skimmer攻击房地产网站

威胁参与者利用云视频托管服务对苏富比房地产运营的100多个房地产网站实施供应链攻击,其中包括注入恶意撇取器窃取敏感个人信息。
Palo Alto Networks第42单元的研究人员在本周发布的一份报告中说:“攻击者将略读器JavaScript代码注入视频,因此,每当其他人导入视频时,他们的网站也会嵌入略读器代码。”。
撇取器攻击,也称为表单劫持,与一种网络攻击有关,在这种攻击中,恶意行为者将恶意JavaScript代码插入目标网站,通常是在购物和电子商务门户上的结账或付款页面,以获取有价值的信息,如用户输入的信用卡详细信息。

在Magecart攻击的最新版本中,活动背后的运营商破坏了苏富比的Brightcove帐户,并通过篡改可上传的脚本,将恶意代码部署到云视频平台的播放器中,以便向视频播放器添加JavaScript定制。
研究人员说:“攻击者通过附加略读代码改变了其托管位置的静态脚本。在下一次更新播放器时,视频平台重新接收了受损文件,并将其与受影响的播放器一起提供,”研究人员补充说,它与视频服务和房地产公司合作,帮助删除恶意软件。

据MalBigByter报道,这项活动早在2021年1月就开始了,收集到的信息为“8212”;姓名、电子邮件、电话号码、信用卡数据—;已过滤到远程服务器“cdn imgcloud[.]“com”,也充当了2019年6月针对亚马逊CloudFront CDN的Magecart攻击的收集域。
该公司在与《黑客新闻》分享的一份声明中表示:“Brightcove的一位客户遇到了一个安全问题,该问题源于该客户在第三方解决方案上存储的视频,并且在任何时候都没有其他客户或其最终用户因该事件而面临风险。”。
为了检测并防止恶意代码注入在线网站,建议定期进行web内容完整性检查,更不用说保护帐户免受接管企图,并警惕潜在的社会工程方案。
研究人员说:“撇沫器本身具有高度多态性、难以捉摸性和不断进化性。”。“当与云分发平台结合使用时,这种类型的略读器的影响可能非常大。”