警惕駭客通過註入iFrame分離器以竊取支付數據

尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️

加入LINE好友

摘要:MakeFrame攻擊已歸因於Magecart Group 7,其使用受感染網站托管掠奪代碼,將撇渣器加載到其他受感染網站上並竊取所竊取數據的方法。「駭客」攻擊通常涉及不良行為者,這些行為破壞了公司的在線商店,以通過在付款表格上放置惡意的JavaScript撇取者來竊取在受感染站點長進行購買的用戶的信用卡號和帳戶詳細資訊。

國內知名網路「駭客「安全組織東方聯盟研究人員今天發現了一個正在進行的新的「駭客」活動,到目前為止,該活動已經成功地破壞了至少19個不同的電子商務網站,以竊取其客戶的支付卡詳細資訊。

根據今天發布並與《駭客新聞》共享的一份報告,東方聯盟安全研究人員發現了一個名為「 MakeFrame 」 的新型數字器,將HTML iframe註入網頁中以仿冒網路釣魚付款數據。

警惕黑客通過註入iFrame分離器以竊取支付數據

MakeFrame攻擊已歸因於Magecart Group 7,其使用受感染網站托管掠奪代碼,將撇渣器加載到其他受感染網站上並竊取所竊取數據的方法。

「駭客」攻擊通常涉及不良行為者,這些行為破壞了公司的在線商店,以通過在付款表格上放置惡意的JavaScript撇取者來竊取在受感染站點長進行購買的用戶的信用卡號和帳戶詳細資訊。這些駭客組織都致力於竊取信用卡號碼以獲取經濟利益。

東方聯盟創始人,知名網路駭客安全專家郭盛華曾表示:「攻擊者僅用22行JavaScript代碼感染就可以實時拜訪相幹敏感數據。」

使用混淆避免檢測

研究人員說,新的MakeFrame Skimmer代碼是十六進制編碼的字符串數組和模糊代碼的一部分,包含在良性代碼之間,以逃避檢測。但是有一點是,由於檢查(_0x5cc230 [‘removeCookie’])確保不會更改代碼,因此不可能對代碼進行模糊處理。通過此檢查後,通過對混淆後的字符串進行解碼,即可重建分離器代碼。

網路攻擊

將添加到受害站點後,MakeFrame還可以模擬付款方法,使用iframe創建付款表格,在按下「提交」按鈕後檢測輸入到假付款表格中的數據,並竊取卡資訊以「 .php」文件的形式發送到另一個受感染的域(piscinasecologicas dot com)。

安全專家郭盛華曾透露:「這種滲透方法與Magecart Group 7所使用的方法相同,將竊取的數據作為.php文件發送到其他受感染的站點進行滲透」。「用於數據泄露的每個受損站點也被註入了撇渣器,並且還用於托管加載到其他受害者站點上的掠奪代碼。」

JS分離器

目前已經確定了三種不同版本的分離器,具有不同的混淆程度,它說每個受影響的網站都是中小型企業。

「駭客」攻擊的發生率不斷提高

盡管自2010年以來就在野外發現,但這種入侵(由於威脅行動者最初偏愛Magento電子商務平臺來收集非法卡數據而被稱為Magecart攻擊)在過去幾年中有所加劇。

此外,這些折衷方案背後的參與者通過主動掃描配置錯誤的Amazon S3存儲桶,使利用竊取程序破壞網站的過程自動化了。最近的電子掠奪攻擊浪潮如此廣泛,影響了18,000多個域,以致FBI發出了有關新興網路威脅的警告,並敦促企業建立足夠的安全屏障以保護自己。

該情報機構在上個月發布的一份咨詢報告中建議公司保持其軟體最新,啟用多因素身份驗證,隔離關鍵網路基礎結構並警惕網路釣魚攻擊。「並非只有他們一個人努力改善,堅持並擴大其覆蓋範圍。數據顯示,在COVID-19大流行期間,「駭客」攻擊已增長了20%。由於許多無家可歸的人被迫在線購買所需的產品,因此數字掠奪威脅電子商務的發展一如既往。」(歡迎轉載分享)

>警惕黑客通過注入iFrame分離器以竊取支付數據

About 尋夢園
尋夢園是台灣最大的聊天室及交友社群網站。 致力於發展能夠讓會員們彼此互動、盡情分享自我的平台。 擁有數百間不同的聊天室 ,讓您隨時隨地都能找到志同道合的好友!