安全專家發現攻擊者使用有趣的滲漏技術從Magento平臺滲漏支付卡數據.Sucuri和RiskIQ的安全專家發現攻擊者使用有趣的滲漏技術從Magento平臺被劫持的電子商務網站滲漏支付數據。
網絡罪犯一直使用圖像文件儲存并滲漏從目標網站竊取的支付卡數據。最后一波攻擊以Magento、Powerfront CMS和OpenCart電子商務平臺上超過100家網店為目標。
通常,攻擊者使用盜卡(card-swiping)惡意軟件從Magento平臺竊取信用卡數據,并通過電子郵件滲漏,或將信息儲存在文件中,供黑客之后使用。
專家注意到Magento網店發生的攻擊事件,網絡罪犯使用惡意PHP文件將被竊數據轉儲至一個圖像文件。
類似的滲漏技術很常見,總之,攻擊者通常不使用包含真實圖像的文件發送這類信息。
Sucuri發博文稱,“這種攻擊不同尋常。這實際上是近期很多信用卡竊犯的特征。”
“攻擊者將圖像文件作為模糊技術使用,從而向網站所有者隱藏被竊細節。圖像文件通常不包含真實圖像,但是,沒有人真正懷疑過圖像文件會包含惡意軟件。這給攻擊者提供了儲存數據的秘密位置。如果攻擊者選擇將被竊信用卡詳情儲存在簡單的文本文件,可能容易被發現并采取措施阻止攻擊。”
在這個具體案例中,用來儲存支付卡數據的圖像是真實的,并與被劫持網站銷售的產品有關。這種技術允許攻擊者秘密行事,并避免引起懷疑。
被竊數據附加在明文圖像文件末尾,并且文件可公開訪問。Sucuri表示,大多數被竊支付卡來源于美國,但文件還包含日本、土耳其、沙特阿拉伯和加拿大受害者有關的數據。
博文指出,“攻擊者獲取被竊卡號,甚至不會訪問網站。圖像可公開訪問。攻擊者只需要從網站下載圖像,并查看源代碼。”
Sucuri邀請Magento的網站所有者保持CMS更新,并打上最新補丁。此外,還建議網站管理員使用復雜的密碼。
來源:E安全