愛伊米

MageCart 攻擊再次針對數百個過時的電子商務網站

MageCart 攻擊再次針對數百個過時的電子商務網站

幾百個電子商務網站已成為 MageCart 信用卡瀏覽攻擊的目標。

Sansec 的研究人員最初發現 374 起感染髮生在同一天,使用相同的惡意軟體——儘管進一步分析表明受感染網站的最終數量超過 500 個。

Sansec 表示,攻擊者使用 naturalfreshmalll。com 域(已經失效)將惡意軟體載入到執行 Magento 1(Adobe 的開源電子商務平臺,用 PHP 編寫)的電子商務網站上。Magento 1 已於 2020 年 6 月 30 日結束生命週期,這意味著它不再定期接收安全和可用性更新,使其成為網路犯罪分子的完美目標。

Quickview漏洞被濫用

研究人員認為,攻擊者利用了 Quickview 外掛中的一個已知漏洞,使他們能夠建立具有最高許可權的 Magento 管理員帳戶。

下一步是隻注入一個信用卡撇渣器,其中一個受影響的網站看到攻擊者注入了 19 個不同的後門,可能是為了測試什麼最有效。

攻擊者載入惡意軟體的域是 naturalfreshmall[。]com,目前處於離線狀態,攻擊者的目標是竊取目標線上商店客戶的信用卡資訊。

建議電子商務網站所有者將其網站升級到最新版本的 Magento,以確保他們免受這些攻擊。

MageCart 是在實際信用卡略讀程式碼和使用該程式碼的組之間可互換使用的術語。網路安全研究人員已經確定了使用這些撇取器的“數十個子組”。

除了信用卡號碼,MageCart 攻擊者還對獲取送貨地址、受害者全名、電話號碼、電子郵件地址以及線上下訂單所需的任何和所有其他資訊感興趣。