返回

新的MageCart攻击目标是床上用品零售商我的枕头和Amerisleep

发布时间:2022-11-21 03:49:11 308
# 服务器# 脚本# 服务器# 软件# 软件
Magecart ecommerce hackers

网络安全研究人员今天披露了两起新发现的针对床上用品零售商网购者的Magecart攻击的细节我的枕头.

魔车这是研究人员给至少11个不同黑客组织的总称,这些黑客组织专门在电子商务网站上植入恶意代码,意图悄悄窃取客户的支付卡详细信息。

去年,黑客对包括英国航空公司、Ticketmaster和Newegg在内的主要国际公司进行了几次引人注目的网络攻击后,Magecart成为了头条新闻。

Magecart黑客使用一个数字支付卡略读器,将几行恶意Javascript代码插入被黑客网站的结帐页面,旨在实时捕获客户的支付信息,然后将其发送到远程攻击者控制的服务器。

今年早些时候,Magecart攻击者还在一次供应链攻击中入侵了近277个电子商务网站,将其略读代码插入Adverline的一个流行的第三方JavaScript库。

这起广泛传播的网络攻击最终针对的是在数百家欧洲电子商务网站上进行在线购物的所有客户,这些网站提供的是经过修改的Adverline脚本。

MageCart黑客攻击床上用品零售商MyPillow和Amerisleep

在《黑客新闻》发布前,RiskIQ与黑客新闻分享了一份新报告,研究人员发现了两个与Magecart相关的新漏洞,它们危害了在线床上用品零售商MyPillow和Amerisleep,并窃取了其客户的付款信息。

就像之前的攻击一样,在找到了在目标网站上站稳脚跟的方法后,Magecart黑客在两个网站上植入了数字略读代码,并在在线交易中设法略过了客户的支付卡。

payment card hacking

MyPillow于去年10月被Magecart攻击者攻破,攻击者在该网站上插入了恶意的略读脚本,该网站托管在一个类似于LetsEncrypt的域(也称为TypoShucking)上,并带有一个来自LetsEncrypt的SSL证书。

研究人员说:“我们上一次在MyPillow网站上观察到这个略读器是在11月19日。从那以后,我们没有观察到MyPillow上新注册的攻击域”。

2017年,另一家床垫公司Amerisleep多次成为Magecart攻击者的目标,在在线交易中浏览其客户的卡,但在2018年12月再次成为攻击的受害者,当时Magecart攻击者在Github帐户上托管了包含浏览器的恶意代码。

然而,最近一次针对该公司的攻击发生在今年1月,当时攻击者决定移动一些有条件的支票,以便他们的撇取器只在支付页面上被注入,而不是每个页面。

RisKIQ说:“虽然skimmer域已经离线,但截至本次发布,该注入仍在网站上直播”。“试图通过他们的支持台和直接通过电子邮件通知Amerisleep的尝试没有得到回应”。

Magecart ecommerce hackers

另外?尽管遭受了数月的攻击,MyPillow和Amerisleep都没有发布任何警告或官方声明,警告其客户Magecart攻击可能已损害了他们的支付细节。

由于攻击者通常会利用在线电子商务软件中的已知漏洞进行攻击,因此强烈建议网站管理员遵循标准的最佳做法,例如应用最新更新和补丁、限制关键系统的权限以及强化web服务器。

网上购物者还应该定期查看他们的信用卡和银行对账单,以了解不熟悉的活动。无论您注意到多么小的未经授权的交易,受影响的用户都应该立即向其金融机构报告。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线