安全客 2024年11月29日
信用卡盗刷恶意软件曝光: 针对 Magento 结账页面
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Magento电子商务平台近期遭受了一种新型恶意JavaScript注入攻击。攻击者利用隐蔽手段,针对结账页面注入虚假信用卡表单或劫持现有支付字段,窃取信用卡号、客户姓名、地址等敏感信息。恶意软件通过动态注入、混淆技术和信标技术等手段躲避检测,将窃取的信息加密后发送到远程服务器。目前已有8个网站受到感染,安全专家建议企业定期进行安全审计、监控异常活动并更新平台以防范此类攻击。

🤔恶意软件通过注入虚假信用卡表单或劫持Magento结账页面上的现有支付字段,窃取用户敏感支付信息,如信用卡号、姓名、地址等。

🔍恶意软件隐藏在Magento前台XML文件和数据库表中,并在包含'checkout'字样的URL上激活,体现了攻击者的精准性。

🔐窃取的信息经过JSON编码、XOR加密和Base64编码等多层加密,并通过信标技术发送到staticfonts.com的远程服务器。

⚠️攻击者利用dynamicopenfonts.app和staticfonts.com等域名,目前已有8个网站受到感染,显示该攻击的活跃性和持续性。

🛡️安全专家建议企业定期进行安全审计、监控异常活动,并部署强大的Web应用防火墙(WAF)和及时更新平台以降低风险。

Magento 作为一个领先的电子商务平台,再次成为复杂的网络犯罪手段的目标。来自 Sucuri 的安全分析师 Puja Srivastava 最近报告了一种恶意 JavaScript 注入行为,这种行为会危及 Magento 支持的网站。这种新型恶意软件操作隐蔽,以结账页面为目标,窃取敏感的支付信息。该恶意软件会动态注入一个虚假的信用卡表单,或者直接劫持结账页面上的现有支付字段,这使得检测异常困难。斯里瓦斯塔瓦指出:“这种复杂的盗取程序以 Magento 结账页面为目标,通过注入虚假表单或提取实时输入字段来窃取敏感的支付数据。”这种动态激活可确保恶意脚本在非关键页面上保持休眠状态,从而避免不必要的检测。Weston Henry 是在使用 Sucuri 的 SiteCheck 进行例行检查时发现该恶意软件的,它采用了先进的混淆技术。调查在两个主要位置发现了恶意代码:前台 XML 文件:./app/design/frontend/Magento/[Redacted]/Magento_Theme/layout/default.xml数据库表: core_config_data 受感染的脚本会在包含 “checkout”(结账)字样的 URL 上激活,但不包括 “cart”(购物车),这体现了攻击者的精确性。一旦激活,脚本就会利用 Magento 的 API 窃取敏感信息,如信用卡号、客户姓名、地址和账单数据。窃取的信息经过多层加密:编码为 JSON与密钥脚本进行 XOR 加密为安全传输进行 Base64 编码 使用信标技术将加密的有效载荷发送到 staticfonts.com 的远程服务器。这种合法工具经常使用的隐蔽方法使恶意软件更难被发现。攻击者利用的域名有 dynamicopenfonts.app 和 staticfonts.com,其中两个已经在 VirusTotal 上被标记。截至最新分析,已有 8 个网站受到感染,显示了该活动的活跃性和持续性。Srivastava 建议:“定期安全审计、监控异常活动和部署强大的 WAF 对保护您的电子商务平台至关重要。”此外,还建议企业保持警惕,监控未经授权的更改,并定期更新平台以减少漏洞。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Magento 恶意软件 网络安全 支付信息安全 电子商务
相关文章