最新研究發(fā)現(xiàn),在過去的幾個月中,黑客已經(jīng)能夠多次入侵NutriBullet的網(wǎng)站。
這個名為Magecart Group 8的組織能夠在攪拌機制造商的網(wǎng)站上注入惡意的信用卡竊聽惡意軟件。犯罪分子能夠掌握個人信息,例如卡號,姓名,賬單地址,有效期和卡驗證碼。
攻擊始于2月20日,并且今天仍可能繼續(xù),盡管NutriBullet表示已從其站點中刪除了惡意代碼。
美國國防部報告數(shù)據(jù)泄露
Slickwraps受到客戶數(shù)據(jù)泄露的打擊
保護制造業(yè)免受網(wǎng)絡破壞
NutriBullet攻擊
據(jù)安全公司RiskIQ稱,黑客能夠將刷卡撇取工具附加到NutriBullet網(wǎng)站上的java script代碼庫中。
收集到的數(shù)據(jù)被共享給這些黑客操作的服務器,然后在暗網(wǎng)上出售。RiskIQ聲稱其研究人員已嘗試聯(lián)系NutriBullet超過三周,但未得到回應。
RiskIQ研究負責人Yonathan Klijnsma敦促用戶不要使用或在NutriBullet的網(wǎng)站上購物,直到公司修復漏洞并確認其影響范圍為止。
NutriBullet的首席信息官Peter Huh承認其網(wǎng)站遭到入侵,該公司將與網(wǎng)絡法醫(yī)研究小組合作進行調查。但是,他沒有確認是否會通知受影響的用戶有關數(shù)據(jù)泄露的信息。
據(jù)說這個黑客組織已經(jīng)能夠使用類似的方法入侵200多個網(wǎng)站,此前曾攻擊過Amerisleep,Ticketmaster,British Airways,美國癌癥協(xié)會,Newegg和MyPillow等公司。
有八個已知的Magecart黑客組織,并且所有人都有獨立的動機。“他們的首選策略是針對受害人,避免了許多其他Magecart組織采取的“ shot彈槍”方法。第8組攻擊者和掠奪者似乎是出于特定目的而挑剔的特定站點。” RiskIQ說。