黑客隐藏网站里面的被盗支付卡数据
攻击在线商店浏览浏览卡片详细信息的攻击性正在增加和成长。最新技术涉及隐藏恶意代码并窃取了合法文件内的数据。
上周荷兰研究员报告说,近6,000个在线商店,其中大多数由Magento内容管理系统建造,具有拦截和窃取在线交易期间支付卡数据的恶意代码。美国国家共和党参议员委员会(NRSC)的在线店面是本月早些时候的这些网站。
他的研究还表明,在许多情况下,这些妥协未被发现到一年。这与网站管理员对问题的理解不良,她认为,如果他们的网站使用HTTPS或第三方支付处理器,客户数据是安全的。另一个因素是黑客“隐藏他们的小径的努力。
来自Web安全公司Sucuri的研究人员最近调查了由自动扫描检测到的在线商店妥协。在手工调查后,他们注意到最近修改了一个名为CC.PHP的网站核心文件之一。
在分析文件时,它们发现恶意代码旨在窃取支付卡数据并将其存储在图像文件中。这种隐藏文件内部文件的技术与诸如图像文件等未验证扩展的文件不是新的,旨在避免检测。
虽然这些文件伪装成图像,但它们通常不起作用,但这不是由Sucuri调查的Magento Hack中的案例。存储被盗支付卡详细信息的文件实际上是一个合法形象,描绘了网站上销售的产品之一。
在图像数据之后,将被盗数据附加在末尾,将原始图像保持完整并在浏览器中查看。该方法称为隐写术,甚至更难地检测,而不是覆盖数据的其他方式。
“为了获得被盗的数字,攻击者甚至不必维持网站的访问权限,”Sucuri研究员Ben Martin在博客帖子中说。“图像可公开访问。所有攻击者都需要做的是从网站上下载图片,就像任何其他一样,并查看其源代码。“
Sucuri在其他网站上发现了同样的在线卡Swiper感染,其中大多数来自美国,而且来自日本,土耳其和沙特阿拉伯等国家。这意味着这些攻击不关注单个国家或地区。
运行自己的网上商店的公司应监控其网站的完整性,并调查现有文件的任何可疑修改。与其他网站HACKS不同,这些在线撇屏攻击Don“T”即可生成用户可以向网站所有者报告的任何错误或消息。他们只是在背景中静静地工作。