2800 多家电子商店因运行过时的 Magento 软件受到信用卡黑客的攻击
作者:    发布于:2021-05-10    文字:【】【】【
本文摘要:欧冠手机版买球官网,欧冠买球官网入口,全新研究表明,2020年9月初,对于运作Magento1.x网络技术服务平台零售商的互联网攻击是由一个攻击机构进行的。

全新研究表明,2020年9月初,对于运作Magento1.x网络技术服务平台零售商的互联网攻击是由一个攻击机构进行的。RiskIQ在11月11日发布的一份汇报上说:“这一组织实施了很多不一样类型的Magecart攻击,这种攻击一般根据供应链管理攻击如Adverline事情或利用漏洞如9月Magento1事情伤害很多网址。”这种攻击被通称为CardBleude,对于最少2806好几家Magento1.x的在线商店,这种店铺在2020年6月30日早已停用。Magecart是对于网上购物系统软件的不一样网络黑客团队的联合,在网购网站上引入电子器件窃取程序流程以窃取透支卡详细资料是Magecart已实践活动过的犯案技巧。

欧冠手机版买球官网

其攻击被称作formjacking攻击,攻击者一般会在支付页面上悄悄将JavaScript编码插进到网络技术网址中,以即时捕捉顾客卡的详细资料并将其传送到远程控制攻击者操纵的网络服务器。但在最近半年中,Magecart机构增加了攻击,她们将编码掩藏在图象数据库中,乃至开展了IDN同形攻击,以掩藏在网址的favicon文档中的网页浏览器。

Cardbleed最开始由Sansec纪录根据应用特殊域与Magento管理方法控制面板开展互动,随后利用“MagentoConnect”作用安装下载一个名叫“mysql.php”的恶意程序。在skimmer编码被加上到“prototype.js”后,它会全自动删掉。如今,依据RiskIQ的叫法,这种攻击具备Magecartgroup12机构的全部特点。

除此之外,刚提及的skimmer是Ant和Cockroach在2019年8月初次观察到的skimmer的组合。有意思的是,研究工作人员观查到的在其中一个网站域名myicons[.]net也与5月份的另一个主题活动相关,在那一个主题活动中,一个Magentofavicon文档被用于把skimmer掩藏在支付页面上,并载入一个假的付款表格来窃取捕捉的信息内容。

欧冠买球官网入口

但就在故意网站域名被鉴别时,Magecartgroup12早已熟练地换入了新的网站域名,以再次开展攻击。RiskIQ的研究工作人员表明:“自打Cardbleed行動被公布至今,攻击者早已资产重组了她们的基础设施建设。”“她们逐渐从ajaxcloudflare[.]com装车skimmer,并将渗入迁移到近期申请注册的域console..in中。

”RiskIQ威协研究工作人员JordanHerman表明,“升級到Magento2是一种尤其的减轻对策,虽然升級的成本费很有可能会让较小的经销商望而生畏。”他填补说,“也有一家名叫MageOne的企业也在再次适用和修复Magento1。她们公布了一个补丁下载来减轻攻击者在10月底利用的独特漏洞。

因此,避免这类攻击的最好是方式是让网上商店在其网址上运作详细的编码明细,那样她们就可以鉴别出手机软件的停止使用版本号,及其一切别的很有可能引起Magecart攻击的漏洞”。转自HackerNews.cc。


本文关键词:欧冠手机版买球官网,欧冠买球官网入口

本文来源:欧冠手机版买球官网-www.sg-propertyexpert.com

上一篇:2019全球机器人交流会北京揭幕
下一篇:BUG修复Logback字段名
脚注信息

地址: 四川省绵阳市桃源县斯仁大楼8460号    电话: 065-32897313    传真: 084-27062081
欧冠手机版买球官网,欧冠买球官网入口    E-mail: admin@sg-propertyexpert.com    备案号:川ICP备49625060号-9