前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >谁是黑客集团Keeper瞄准的羔羊?

谁是黑客集团Keeper瞄准的羔羊?

作者头像
FB客服
发布2020-07-13 14:56:26
5710
发布2020-07-13 14:56:26
举报
文章被收录于专栏:FreeBufFreeBuf

“那些使用Magento的中小型电子商务网站,或许要小心了。”

如今,Magecart攻击已成为世界各个地区的中小型电子商务企业所面临的常态事件。

通过过时的内容管理系统(CMS)、利用未修补的加载项,或者后继注入破坏网站管理员的凭据,攻击者都可以对电子商务网站造成破坏。而在过去的六个月中,Gemini团队发现了数以千计的Magecart攻击,从使用犯罪托管域进行的简单动态注入恶意代码,到利用Google Cloud或GitHub存储服务以及隐写技术将恶意的支付卡窃取代码嵌入到活动域的图标中。

威胁的背后是一群不断发展和完善自己技术的网络犯罪者,他们捕食着毫无戒心、缺乏安全意识的受害者。

在过去3年间,Keeper饰演了一个很好的“捕食者”的角色。

通过Magecart攻击,渗透了全球超过570个在线电子商务网站,其中超过150个网站位于美国,英国、荷兰、法国、印度、巴西的受害者同样也不在少数。

Magecart攻击:也叫Web skimmer,通过破坏第三方脚本服务、窃取支付信息并将恶意软件注入到该页面时,导致用户支付页面受到威胁。

此外,仅在2018年7月至2019年4月期间,该组织就窃取了18.4万张支付卡信息,到目前为止,这个数据预估已经达到70万张。而按照暗网的“市价”来计算,每张卡片的价格为10美元,因此,预估Keeper已经获益700多万美金。

Keeper的惯用伎俩是入侵商城的后台,修改源代码、嵌入恶意脚本、记录购物者在付款时的支付卡细节。但由于该组织为了便于管理从电商平台上收集的支付卡详细信息,在后台服务器使用了相同的控制面板,这使得威胁情报公司Gemini Advisory对Keeper的所有历史活动进行了追踪。

通过追踪发现,570 家被入侵的电商平台大多数都是中小型规模,甚至小规模运营。

有趣的是,这些受害网站中超过85%采用开源的Magento平台,5.5%采用WordPress,4.2%采用Shopify,以及2%采用BigCommerce。

所以,使用Magento平台的中小型电子商务网站,要小心来自Keeper的攻击了。

此外,随着其逐渐尝到巨额获益的红利(超过700万美元的收入),网络犯罪分子对CNP数据的兴趣也在增加,而基于成功的Magecart攻击模式,Keeper非常有可能会继续对世界各地的在线商务网站发起越来越复杂的攻击。

完整报告链接:

https://geminiadvisory.io/keeper-magecart-group-infects-570-sites/

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-07-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站建设
网站建设(Website Design Service,WDS),是帮助您快速搭建企业网站的服务。通过自助模板建站工具及专业设计服务,无需了解代码技术,即可自由拖拽模块,可视化完成网站管理。全功能管理后台操作方便,一次更新,数据多端同步,省时省心。使用网站建设服务,您无需维持技术和设计师团队,即可快速实现网站上线,达到企业数字化转型的目的。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档