《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 科創(chuàng)板上市企業(yè)旗下國際網(wǎng)站遭攻擊:暗藏惡意腳本超一年、顧客數(shù)據(jù)或泄露

科創(chuàng)板上市企業(yè)旗下國際網(wǎng)站遭攻擊:暗藏惡意腳本超一年、顧客數(shù)據(jù)或泄露

2022-03-20
來源:互聯(lián)網(wǎng)安全內(nèi)參
關(guān)鍵詞: 惡意腳本

  科創(chuàng)板上市企業(yè)九號公司旗下國際品牌賽格威(Segway)遭黑客攻擊,在線商店被植入Magecart惡意腳本近1月(更新),顧客結(jié)賬過程的信用卡與個人信息可能遭到竊取;

  Malwarebytes分析師認(rèn)為,Magecart團(tuán)伙可能利用了商店Magento CMS或某個配套插件的漏洞實(shí)現(xiàn)惡意代碼注入。

  據(jù)外媒報道,國內(nèi)知名電動平衡車品牌、科創(chuàng)板上市企業(yè)九號公司遭到黑客攻擊,旗下國際品牌賽格威(Segway)的在線商店被植入Magecart惡意腳本,可能在結(jié)賬過程中竊取客戶信用卡與個人信息。

  賽格威的主要產(chǎn)品是兩輪平衡車和一系列個人代步工具,主要面向負(fù)責(zé)園區(qū)巡邏的安保人員、市內(nèi)短途通勤用戶、高爾夫球愛好者以及其他休閑游樂設(shè)施內(nèi)部的靈活移動場景。

  新型攻擊手法:

  利用圖標(biāo)加載惡意腳本

  MageCart攻擊是一種較流行的攻擊方式,指黑客入侵網(wǎng)站并植入惡意腳本,進(jìn)而在購物過程中竊取信用卡及客戶信息。

  過去幾年來,安全軟件對這類惡意腳本的檢測能力日益增強(qiáng),也迫使攻擊者研究出更好的方法來隱藏自身行跡。

  其中一種方式是將惡意信用卡收集程序嵌入到合法無害的網(wǎng)站圖標(biāo)文件當(dāng)中,這類文件負(fù)責(zé)在網(wǎng)頁的選項(xiàng)卡中顯示小尺寸網(wǎng)站徽標(biāo)等圖標(biāo),向用戶快速提示當(dāng)前頁面的顯示內(nèi)容。

  據(jù)Malwarebytes Labs發(fā)布的報告,惡意攻擊者將JavaScript腳本偽裝成網(wǎng)站版權(quán)顯示信息,添加到賽格威在線商店(store.segway.com)的頁面中,該腳本加載了暗藏惡意腳本的外部網(wǎng)站圖標(biāo)。

  用于加載惡意圖標(biāo)的外部URL

  雖然這個惡意網(wǎng)站圖標(biāo)文件確實(shí)包含圖像內(nèi)容,并能夠被瀏覽器所正確顯示,但其中還暗中夾帶著竊取支付信息的信用卡搜集程序腳本。除非我們使用十六進(jìn)制編輯器進(jìn)行分析,否則大家根本感受不到腳本的存在,如下圖所示。

  嵌入在網(wǎng)站圖標(biāo)中的搜集程序加載函數(shù)

  自2020年以來,經(jīng)驗(yàn)豐富的Magecart團(tuán)伙已經(jīng)利用這項(xiàng)技術(shù)先后入侵了多個知名企業(yè)網(wǎng)站,包括Claire's、Tupperware、Smith & Wesson、Macy's以及英國航空等。

  惡意代碼已植入近1月,

  攻擊者疑為Magecart Group 12組織

  Malwarebytes表示,負(fù)責(zé)此番入侵的具體攻擊小組為Magecart Group 12中的成員。Magecart Group 12的惡意活動完全以經(jīng)濟(jì)利益為主導(dǎo),而且至少從2019年開始就一直在竊取信用卡信息。

  研究人員們表示,相應(yīng)的惡意代碼至少從2022年1月6日起就已經(jīng)出現(xiàn)在賽格威網(wǎng)站之上,他們已經(jīng)與該公司取得聯(lián)系并分享了攻擊情況。

  截至本文撰稿時,該惡意代碼仍存在于賽格威官網(wǎng)當(dāng)中(更新:已修復(fù)),但已經(jīng)被多種安全產(chǎn)品成功屏蔽。

  ESET會阻止用戶訪問賽格威在線商店

  Malwarebytes分析師認(rèn)為,Magecart團(tuán)伙可能是利用商店的Magento CMS或者某種配套插件的漏洞實(shí)現(xiàn)惡意代碼注入的。

  遙測數(shù)據(jù)顯示,賽格威商店的大部分客戶來自美國本土(占比55%),其次是澳大利亞(占比39%)。

  本文作者正在聯(lián)系賽格威以了解的更多消息,但對方目前尚未做出回復(fù)。

  普通用戶該如何自保

  此次賽格威在線商店遭入侵事件,是黑客利用知名網(wǎng)站攫取非法經(jīng)濟(jì)利益的又一典型案例。

  消費(fèi)者們應(yīng)該盡可能使用電子支付或者一次性卡,選擇更嚴(yán)格的扣款審核政策,甚至可以優(yōu)先選擇貨到付款,以避免受到此類攻擊影響。

  另外,可以使用互聯(lián)網(wǎng)安全工具檢測并屏蔽結(jié)賬頁面中可能加載的惡意JavaScript腳本。畢竟一旦信用卡被盜,后續(xù)的麻煩事著實(shí)令人抓狂。




微信圖片_20220318121103.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 中文字幕亚洲不卡在线亚瑟 | 成人在线中文字幕 | 最新国产中文字幕 | 国产手机在线视频放线视频 | 欧美在线做爰高清视频 | 美女网站在线观看视频18 | 欧美一级高清免费播放 | 国产三级做爰在线观看∵ | 另类专区另类专区亚洲 | 韩国美女爽快毛片免费 | 国产麻豆一级在线观看 | 国产后式a一视频 | 久久国产香蕉 | 国内久久精品 | 美女福利视频午夜在线 | 国产精品久久久久久久 | 欧美一区二区三区免费不卡 | 99热热久久这里只有精品166 | 亚洲三级一区 | 久久99精品热在线观看15 | 99九九国产精品免费视频 | 国产午夜精品久久久久免费视 | 日韩在线视精品在亚洲 | www午夜| 午夜三级理论在线观看视频 | 国产成人精品午夜在线播放 | 欧美性色黄大片在线观看 | 中文字幕亚洲不卡在线亚瑟 | 综合网自拍 | 九九在线精品视频播放 | 国产一级一片 | 欧美成人xxxx | 日韩欧美在线精品 | 在线免费观看色 | 2022男人天堂| 美女毛片儿 | 正在播放国产一区 | 成人午夜看片在线观看 | 成人午夜在线视频 | 国产精品一久久香蕉国产线看 | 中文字幕在线播放视频 |