HackerNews 2024年12月27日
欧洲航天局官网商店遭攻击盗取支付卡信息
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

欧洲航天局(ESA)官方网店近日遭受黑客攻击,攻击者通过在结账环节植入恶意JavaScript代码,创建虚假的Stripe支付页面,窃取顾客的支付卡等敏感信息。该恶意脚本已收集顾客信息,专家警告称,由于网店系统可能与ESA内部系统集成,这或将威胁到ESA员工的安全。目前,ESA网店已暂停服务,但恶意脚本仍潜藏在网站源代码中。ESA回应称,网店并非托管在其基础设施上,且机构不管理商店数据。

⚠️ESA网店遭黑客攻击,攻击者在结账环节植入恶意JavaScript代码,制造虚假Stripe支付页面,窃取顾客支付卡数据等敏感信息。

🔒黑客利用与官方网店域名相似但顶级域名不同的域名(esaspaceshop[.]pics)来迷惑用户,该恶意域名在ESA商店的源代码中可以找到。

🚨专家发现,该恶意脚本可能威胁到ESA员工的安全,因为网店系统可能与ESA内部系统集成。

🛡️ESA回应称,网店并非托管在其基础设施上,机构不管理商店数据,但恶意脚本仍然潜藏在网站源代码中。

HackerNews 编译,转载请注明出处:

近日,欧洲航天局(ESA)官方网店成为黑客的攻击目标。攻击者在结账环节植入了恶意JavaScript代码,制造了一个假冒的Stripe支付页面。

欧洲航天局致力于拓展太空探索边界,通过培训宇航员和研发火箭、卫星等设备,深入探索宇宙奥秘,其预算超过100亿欧元。

目前,ESA网店已暂停服务,页面显示“暂时脱离轨道”。该恶意脚本已收集顾客信息,包括支付卡数据等敏感内容。

电子商务安全专家Sansec昨日发现此恶意脚本,并发出警告,称网店系统与ESA内部系统可能存在集成,这或将威胁到ESA员工的安全。


Sansec发现,窃取信息的域名与官方销售ESA商品的网店域名相同,但使用了不同的顶级域(TLD)。

虽然欧洲航天局的官方商店使用“.com”后缀的“esaspaceshop”域名,但黑客使用的是相同的名称,且顶级域名为“.pics”(即esaspaceshop[.]pics),这一点在ESA商店的源代码中可以看到:

恶意JavaScript代码注入到ESA网店

该脚本包含了来自Stripe SDK的混淆HTML代码,当客户尝试完成购买时,加载了一个虚假的Stripe支付页面。
值得注意的是,虚假的Stripe页面并不显得可疑,尤其是在它从ESA官方网店加载时。

虚假的Stripe支付页面显示在ESA网店中

网络应用安全公司Source Defense Research确认了Sansec的发现,并监测到ESA官方网店曾加载了虚假的Stripe支付页面。

BleepingComputer昨日就此事向ESA求证。在收到回复前,我们发现网店虽已撤下虚假支付页面,但恶意脚本仍潜藏在网站源代码中。

ESA后续回应称,该网店并未托管在其基础设施上,且机构不管理商店数据,因不拥有这些数据。这一信息通过whois查询得到验证,查询显示了ESA域名(esa.int)及其网店的完整信息,但出于隐私保护,联系数据已被隐藏。


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

ESA 网络攻击 Stripe 信息泄露 JavaScript
相关文章