文章摘要:在顶级电商平台和服务提供商Volusion遭黑客攻击后,Magecart黑客在数千家网上商店收集敏感信息。过去一个月中,黑客在线信用卡窃取程序活跃在Volusion上的3126家在线商店,而受此时间营销的其中一个网站就是“芝麻街”在线商店。黑客是如何攻击这些网站的呢?黑客将恶意代码注入到Volusion提供给客户的Java Script库中,该代码是为了加载存储Google
在顶级电商平台和服务提供商Volusion遭黑客攻击后,Magecart黑客在数千家网上商店收集敏感信息。过去一个月中,黑客在线信用卡窃取程序活跃在Volusion上的3126家在线商店,而受此时间营销的其中一个网站就是“芝麻街”在线商店。
黑客是如何攻击这些网站的呢?
黑客将恶意代码注入到Volusion提供给客户的Java Script库中,该代码是为了加载存储Google Cloud Storage服务上的Java Script,Java Script代表合法库的几乎相同的副本,但是信用卡分离器已集成到Java Script中。
从Google Cloud Storage加载的脚本主要包含库“js-cookie”2.2.1版中的代码,但其中集成了信用卡分离器,受害者在单机或者触摸时就会执行恶意程序。专家对受感染库分析后,发现黑客将代码集成到原始脚本中,这样就确保了它是程序执行流的一部分,代码十分简单,以保证它不会被识别,且该exfilter服务器类似于Volusion域。
那么这个额恶意代码的最终目的是什么呢?专家表示,该万一代码会复制永华提交的个人信息(姓名、地址、电话号码、电子邮件地址)和信用花详细信息,并将所有数据发送到黑客的exfilter服务器。
针对黑客的作案手法,经研究人员认为,这次攻击是由Magecart group6精心策划的,该集团之前呗认定为FIN6,此外,本次所使用的代码与FIN6之前攻击英国航空公司和Newegg时使用的代码相似。
(文章摘自E安全,如有侵权请及时联系我们。)