国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
黑客創(chuàng)建iframe來竊取支付卡數(shù)據(jù)
2020-04-07 12:06:50 【

RiskIQ透露,被追蹤為“第7組” 的Magecart威脅一直在使用分離器創(chuàng)建iframe來竊取支付卡數(shù)據(jù)。

自一月以來,觀察到了各種形式的分離器,具有不同程度的混淆,迄今已確定了19個不同的受害者站點(diǎn)。在某些情況下,受感染的網(wǎng)站被濫用來托管撇取代碼,將代碼加載到受感染的網(wǎng)站上,并竊取被盜數(shù)據(jù)。

RiskIQ將其稱為MakeFrame的分離器具有十六進(jìn)制編碼的字符串和多層混淆功能,以及采用了對美化工具進(jìn)行檢查的反分析技術(shù)(可使威脅分析人員更容易閱讀代碼)。如果代碼已被美化,則無法正確執(zhí)行。

“這項(xiàng)檢查意味著研究人員如果想對代碼進(jìn)行模糊處理,就必須處理它們! 對于經(jīng)歷過混淆處理的分析師而言,這只會花費(fèi)更多時間。對于那些不熟悉的人,這可能會阻止他們弄清楚代碼在做什么! RiskIQ解釋說。

對惡意代碼的分析揭示了直接引用創(chuàng)建iframe來瀏覽支付數(shù)據(jù)的對象。創(chuàng)建iframe,以便受害者將付款數(shù)據(jù)輸入其中。調(diào)用一個特定的功能來格式化偽造的付款表格,而另一個則創(chuàng)建“提交”按鈕。

因此,如果受害者填寫了表格,然后按下“提交”按鈕,則卡片數(shù)據(jù)將被略讀。

RiskIQ的安全研究人員發(fā)現(xiàn)了三種截取器的不同版本,包括運(yùn)行調(diào)試過程的開發(fā)中版本,甚至包括版本號。

觀察到該撇渣器托管在迄今為止確定的所有19個受感染域中,并且被盜數(shù)據(jù)已發(fā)送到同一服務(wù)器或另一個受感染的域。

“這種滲透方法與Magecart Group 7使用的方法相同,將竊取的數(shù)據(jù)作為.php文件發(fā)送到其他受感染的站點(diǎn)進(jìn)行滲透。研究人員解釋說,每個用于數(shù)據(jù)泄露的受損站點(diǎn)也被注入了撇渣器,并且還用于托管加載到其他受害站點(diǎn)上的掠奪代碼。

在技術(shù)和代碼構(gòu)造上的相似之處使RiskIQ得出結(jié)論,認(rèn)為Magecart Group 7在新分離器的背后。

研究人員還能夠?qū)⒎蛛x器鏈接到運(yùn)行Debian,Apache和OpenSSH的兩個IP,這兩個IP由法國云計算和網(wǎng)絡(luò)托管公司Online SAS擁有。

在當(dāng)前的COVID-19大流行中,Magecart攻擊事件增加了20%,這可能是由于人們在家工作導(dǎo)致在線購物的增加。

“來自第7組的最新分離器說明了他們的不斷發(fā)展,磨練久經(jīng)考驗(yàn)的真實(shí)技術(shù)并一直在開發(fā)新技術(shù)。他們并不是一個人努力改善,堅(jiān)持和擴(kuò)大自己的影響力! RiskIQ指出。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇今年最長的DDoS攻擊持續(xù)509小時,.. 下一篇谷歌回滾最近推出的Chrome CSRF保..

立足首都,輻射全球,防御吧專注云防御及云計算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機(jī):18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財務(wù)
備案專員
緊急電話:18610088800