日本在线看黄a美女久草|日本动漫亚洲在线一区|日韩人妻无码免费视频|A√有码中文字幕|日韩一级片视频热久久久|一区二区三区四区精品无码在线|亚洲AV成人无码一二三app|亚洲综合图片绯色|91极品人妻在线网站|国产成人精品一区二三区四区五区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

黑客組織用假谷歌域名注入多網卡側取器竊取數據

本文作者: 靈火K 2019-07-27 14:52
導語:慣犯。

雷鋒網7月27日消息,安全人員發(fā)現,攻擊者使用偽造的Google域名,借助國際化域名(IDN)來托管和加載支持多個支付網關的Magecart信用卡側錄器腳本。

該網站的所有者將其域名列入McAfee SiteAdvisor服務的黑名單后檢測到該攻擊,Sucuri安全人員在仔細研究后發(fā)現該罪魁禍首是基于JavaScript的支付卡側錄器注入該網站。

黑客組織用假谷歌域名注入多網卡側取器竊取數據

使用IDN來偽裝托管惡意內容的服務器是在網絡釣魚攻擊期間采用的一種障眼法,這種方式可以隱藏來自惡意域的流量作為從合法站點傳遞的數據包。

“我們的調查顯示該網站感染了一個信用卡側錄器,從惡意國際化域google-analyt?cs[。] com(或ASCII中的xn-google-analytcs-xpb [。] com)加載JavaScript,”Sucuri的研究團隊發(fā)現。

據悉,攻擊者注入的卡片略讀腳本使用加載的JavaScript,使用document.getElementsByTagName捕獲任何輸入數據,并使用輸入或存儲的元素名稱捕獲下拉菜單數據。

黑客組織用假谷歌域名注入多網卡側取器竊取數據

數據抓取

其特殊之處在于,如果它在訪問者的Chrome或Firefox網絡瀏覽器中檢測到開發(fā)者工具面板已打開,它將自動改變其行為。如果此檢查具有肯定結果,則分離器腳本將不會將其捕獲的任何數據發(fā)送到其命令和控制(C2)服務器以避免檢測。

以上行為,被一個名為Magecart的黑客組織使用。

正如安全人員分析中發(fā)現的那樣,這個Magecart側錄器腳本可能會將它連接到Sanguine Security研究員Willem de Groot幾個月前發(fā)現的另一個類似的惡意工具。

在多線程加載器的幫助下,在被攻陷的在線商店注入之后,發(fā)現的卡片瀏覽腳本de Groot能夠從世界各地收集50多個不同的支付網關。顯然,僅憑個人無法如此詳細地研究所有這些本地化支付系統(tǒng),”De Groot當時表示。

側錄器Sucuri使用另一個欺騙性的Google域名來提供截取的付款信息,攻擊者使用google [。] ssl [。] lnfo [。] cc  IDN作為他們的exfiltration服務器。

黑客組織用假谷歌域名注入多網卡側取器竊取數據

Magecart黑客組織是一支自2015年以來一直存在的高度動態(tài)和有效的網絡犯罪團體,他們的活動在四年后一如既往地活躍。

它們代表了一種不斷發(fā)展的網絡威脅,這種威脅一直是針對像Amerisleep和MyPillow這樣的小型零售商以及Ticketmaster,British Airways,OXO和Newegg等知名國際公司的攻擊。

7月初,Magento安全研究公司Sanguine Security發(fā)現了一項大規(guī)模支付卡側取活動,成功突破了962家電子商務商店。

5月份,Magecart集團成功地在美國和加拿大數百家在線校園商店的PrismWeb支持的結賬頁面中注入了支付卡側讀腳本。

Malwarebytes安全研究員Jér?meSegura發(fā)現,在同一個月晚些時候,使用升級的信用卡竊取程序腳本設計使用基于iframe的網絡釣魚系統(tǒng)時,也與Magecart有關。

參考來源:bleepingcomputer

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。

分享:
相關文章

資深編輯

我就是我,是顏色不一樣的焰火~
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說