信用卡信息被窃取?随机WordPress插件遭感染可能是原因之一!

VSole2021-12-12 08:39:49

正所谓道高一尺魔高一丈,如今的信用卡信息窃取手段令人防不胜防。

你知道吗?现在竟然有这样一种方法,信用卡刷卡器(Credit card swipers)被注入电子商务WordPress网站的随机插件中,在窃取客户付款详细信息的同时还能隐藏起自己而免受检测。

如今,随着圣诞节购物季的如火如荼,窃卡者活跃于通过stealthy skimmers感染在线电商。最新的趋势是将恶意脚本注入WordPress插件文件中,从而避免受到密切监控的“wp admin”和“wp includes”核心目录。

大隐隐于市

根据Sucuri一份新的报告,执行信用卡盗窃的黑客首先入侵WordPress网站,并向网站注入后门以实现其持久化。这些后门允许黑客保留对网站的访问权,哪怕管理员已经安装了WordPress或打了补丁。这样一来,当攻击者以后使用后门时,它就会扫描管理员的用户列表,并使用他们授权cookie和当前用户登录来访问站点。

网站文件上的后门注入(资料来源:Sucuri)

在此之后,入侵者会将其恶意代码添加到随机插件中,根据Sucuri的说法来看,许多脚本甚至并没有混淆。

插件上未混淆的代码添加(资料来源:Sucuri)

然而,在检查代码时,分析人员注意到一个图像优化插件不仅包含对WooCommerce的引用,还包含未定义的变量。该插件并没有漏洞,有可能是由入侵者随机选择的。

通过使用PHP“get_defined_vars()”,Sucuri发现其中一个未定义的变量引用了德国服务器上托管的域。该域名没有链接到他们正在调查的受损网站,而该网站正在北美开展业务。

同一个站点在404页面插件上进行了第二次注入,该插件使用了相同的方法在未混淆的代码中隐藏变量,从而保存实际的信用卡浏览器。

在本案例中,它的“$thelist”和“$message”变量用于支持恶意软件。前者引用接收URL,后者使用“file_get_contents()”以获取支付的详细信息。

变量支持略读功能(资料来源:Sucuri)

如何防范

管理员可以采取多种保护措施,使他们的网站没有恶意脚本或尽可能地减少被感染的时间。

  • wp-admin应仅限于特定IP地址。在这种情况下,即使注入了后门、窃取了管理员cookie,攻击者也无法访问该站点。
  • 为了及时发现问题,网站应该通过主动服务器端扫描程序的文件完整性监视机制。
  • 养成看日志和深入了解细节的良好习惯。例如,文件更改、主题或插件更新总会反映在日志中。
信用卡wordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员发现了一个流氓 WordPress 插件,它能够创建假管理员用户并注入恶意 JavaScript 代码以窃取信用卡信息。
现在竟然有这样一种方法,信用卡刷卡器被注入电子商务WordPress网站的随机插件中,在窃取客户付款详细信息的同时还能隐藏起自己而免受检测。
未经身份验证的攻击者可能利用跟踪为CVE-2021-24295的WordPress插件中的“基于垃圾邮件保护,AntiSpam,FireWall by CleanTalk的基于时间的盲SQL注入”来访问用户数据。CVE-2021-24295漏洞是一个高严重性问题,已被评为。此外,专家指出,插件代码具有许多功能,这使得成功执行SQL注入攻击更加困难。另一个问题与尝试防止SQL注入使用“ sanitize_text_field”函数有关,并且用户代理已包含在查询中的单引号中。此漏洞已通过版本解决,但研究人员建议将其更新为最新版本的插件。
研究人员在超过6万个网站上安装的Ivory Search WordPress插件存在跨站攻击漏洞。攻击者可以利用此安全漏洞在受害者的网站上执行恶意操作。由Jinson Varghese领导的威胁情报团队最初于2021年3月28日与Ivory Search插件开发人员联系,并提供了全部披露细节。开发人员于2021年3月29日做出回应,确认了此漏洞及其影响。这是严重程度中等的XSS漏洞,影响了Ivory Search插件版本及更低版本。Ivory Search中漏洞的时间表 2021年3月28日– Astra安全威胁情报小组发现并分析了该漏洞。
3月29日,ISC 2022议题征集通道正式开启。根据SSU的声明,该网络的目标是破坏各个地区的社会政治局势,从而遏制乌克兰民兵的抵抗。浣熊盗猎者行动暂停。
Malwarebytes透露,一群网络罪犯成功地将他们的网络浏览器隐藏在一张图片的EXIF元数据中,然后被感染的在线商店偷偷地加载。Malwarebytes的安全研究人员说,最近发现的这次攻击之所以引人注目,不仅是因为它使用图像来隐藏抓取器,还因为它使用图像来窃取被盗的信用卡数据。Malwarebytes指出:“威胁者可能决定坚持使用图像主题,同时通过文件隐藏被窃取的数据。”
银行和物流行业正遭受一种名为 "Chaes "恶意软件变种的攻击。
Web 托管巨头 GoDaddy 证实它遭到了持续多年的入侵,源代码失窃服务器也被安装恶意程序。
国际零售集团SPAR遭受网络攻击,英格兰东北部330家商店运营受到影响,不少店铺被迫改用现金支付,更有甚者被迫关门停业。 SPAR是一个国际性零售集团,由全球各地独立持有及运营的零售商及批发贸易商们组成。截至2019年,SPAR在48个国家和地区经营着13320家商店。但此次网络攻击只袭击了兰开夏郡的商店。攻击发生在周末,截至周一,一些商店仍处于关闭状态。
对此,英国国防部发言人表示,此次泄露事件应是人为疏忽,且存在泄露机密的风险,同时政府会努力将这些翻译带回英国。目前,英国国防部已公开致歉并宣布将立即调查此事件,同时呼吁收件者应紧急删除信件,口译人员要尽快更改电邮信箱。随后,该公司发布公告表示其IT团队已立即开发并安装了安全补丁。
VSole
网络安全专家