安全专家发现攻击者使用有趣的渗漏技术从Magento平台渗漏支付卡数据.Sucuri和RiskIQ的安全专家发现攻击者使用有趣的渗漏技术从Magento平台被劫持的电子商务网站渗漏支付数据。
网络罪犯一直使用图像文件储存并渗漏从目标网站窃取的支付卡数据。最后一波攻击以Magento、Powerfront CMS和OpenCart电子商务平台上超过100家网店为目标。
通常,攻击者使用盗卡(card-swiping)恶意软件从Magento平台窃取信用卡数据,并通过电子邮件渗漏,或将信息储存在文件中,供黑客之后使用。
专家注意到Magento网店发生的攻击事件,网络罪犯使用恶意PHP文件将被窃数据转储至一个图像文件。
类似的渗漏技术很常见,总之,攻击者通常不使用包含真实图像的文件发送这类信息。
Sucuri发博文称,“这种攻击不同寻常。这实际上是近期很多信用卡窃犯的特征。”
“攻击者将图像文件作为模糊技术使用,从而向网站所有者隐藏被窃细节。图像文件通常不包含真实图像,但是,没有人真正怀疑过图像文件会包含恶意软件。这给攻击者提供了储存数据的秘密位置。如果攻击者选择将被窃信用卡详情储存在简单的文本文件,可能容易被发现并采取措施阻止攻击。”
在这个具体案例中,用来储存支付卡数据的图像是真实的,并与被劫持网站销售的产品有关。这种技术允许攻击者秘密行事,并避免引起怀疑。
被窃数据附加在明文图像文件末尾,并且文件可公开访问。Sucuri表示,大多数被窃支付卡来源于美国,但文件还包含日本、土耳其、沙特阿拉伯和加拿大受害者有关的数据。
博文指出,“攻击者获取被窃卡号,甚至不会访问网站。图像可公开访问。攻击者只需要从网站下载图像,并查看源代码。”
Sucuri邀请Magento的网站所有者保持CMS更新,并打上最新补丁。此外,还建议网站管理员使用复杂的密码。
来源:E安全