国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉移/隱私保護等服務!
黑客通過隱藏在圖像元數據中的Web撇渣器瞄準在線商店
2020-06-27 14:47:42 【

Malwarebytes透露,一群網絡犯罪分子設法將他們的網絡撇渣器隱藏在圖像的EXIF元數據中,然后這些圖像被受感染的在線商店秘密加載。

盡管圖像文件長期以來一直用于承載惡意代碼和泄露數據(隱寫術在幾年前已成為黑客的流行trick倆),但將網絡瀏覽器隱藏在圖像文件中并不常見。

此類腳本旨在識別和竊取信用卡數據以及其他毫無疑問的用戶在受感染的電子商務網站上輸入的其他敏感信息,并將收集到的數據發(fā)送給活動運營商。

Malwarebytes的安全研究人員說,最近觀察到的這種攻擊之所以脫穎而出,不僅是因為使用了圖像來隱藏撇取者,而且還因為它使用圖像來竊取了被盜的信用卡數據。

根據Malwarebytes的說法,最初的java script是從運行WordPress的WooCommerce插件的在線商店加載的,其中多余的代碼已附加到商家托管的合法腳本中。

該腳本將加載一個與受感染商店使用的favicon相同的favicon文件(其品牌的徽標),并且正在從該圖像的“版權”元數據字段加載Web撇渣器。

撇取器的設計目的是像其他類似代碼一樣,捕獲輸入字段的內容,在線購物者可以在其中輸入他們的姓名,賬單地址和信用卡詳細信息。

撇取器還對收獲的數據進行編碼,反轉字符串,然后通過POST請求將信息作為圖像文件發(fā)送到外部服務器。

Malwarebytes 指出: “威脅者可能決定堅持使用圖像主題,以通過favicon.ico文件隱藏被泄露的數據!

在調查過程中,安全研究人員在受感染網站的打開目錄中找到了撇渣器工具包源代碼的副本,這使他們可以了解如何使用版權字段內的注入腳本來制作favicon.ico文件。 。

Malwarebytes還能夠識別早期版本的撇渣器,該撇渣器缺乏最新版本中存在的混淆功能,但具有相同的代碼功能,并認為它可能與Magecart Group 9有關。


】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇該勒索軟件冒充Covid-19追蹤應用.. 下一篇谷歌將注資20億美元 支援波蘭數據..

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800