30个月未检测到Magecart略读操作

magecart杂志

  • 研究人员发掘了一项已经开展了2.5年的Magecart撇取作业。
  • 目标平台是杂志印刷公司,因此受害者是美国的杂志订阅者。
  • 该平台未能响应该通知,因此按键记录器仍在付款网页上运行。

“ Sanguine Security”的研究人员发现了一项创纪录的Magecart撇取操作,该操作自2017年8月以来一直在进行。这项广泛操作的受害者是ESPN杂志(于2019年停产)的印刷版,“ Stars and Stripes”的订阅者军事出版物,以及其他各种出版物都由同一印刷平台提供服务。研究人员确定了至少18个不同的键盘记录程序,这些记录程序将数据提供给各个黑客组,而其中的许多在某些情况下同时处于活动状态。该操作持续了30个月,这是有史以来最长的Magecart撇油作业。

部署的第一个撇油器属于“ webstatvisit.com”家族,并一直在窃取付款数据,直到2019年2月1日。然后,演员将其替换为一个新的撇油器,该窃贼可以将用户击键记录为“ http:// jackhemmingway” .com / editonepost.com / gate.php”。 Magecart演员多次切换到不同的收集点,如下所述:

  • 2019年4月3日:http://joyjewell.com/gate.php
  • 2019年4月30日:https://thefei.com/usballiance.org/admin/gate.php
  • 2019年5月5日:https://thefei.com/boomerlifestage.com/admin/gate.php
  • 2019年7月21日:http://bizlawyer.org/cg-bin/gate.php

“ gate.php”是一种广泛使用的嗅探器套件,在深色网上的售价为950美元,这无疑是Magecart运营的标志。在随后的几个月中,演员们多次更换了撇油器,总共达到了七个版本,其中一些同时运行了几个星期。潜在地,这样做的目的是容纳各种黑客团体,以及将窃取的数据赶往暗网市场列表。

Sanguine Security已经尝试过多次联系打印平台,但是他们尚未收到他们的回复。这意味着他们仍然感染了撇取脚本,并且付款数据被盗的人没有收到有关此通知。如果您购买了ESPN Mag或“星条旗”的订阅,则可能要检查您的银行帐户并仔细查看所有交易。

Magecart是一个持续不断且不断加剧的问题,大部分由网站所有者解决。也就是说,人们应该谨慎对待与他人共享其支付数据并使用电子支付方式而不是基于卡的支付方式。另外,请从可信赖的供应商处安装网络安全套件,该套件可以检测到这些掠过脚本并在您访问隐藏了这些脚本的网页时向您发出警告。

资讯来源:由0x资讯编译自TECHNADU。版权归作者Bill Toulas所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢