Magecart黑客食品订购系统窃取300多家餐厅的付款数据

安全小白成长记2022-07-29 10:15:56

三个餐厅订购平台MenuDrive、Harbortouch和InTouchPOS是两次Magecart浏览活动的目标,导致至少311家餐厅妥协。

这三起违规事件已导致这些受感染餐厅的50000多张支付卡记录被盗,并张贴在黑暗网络上出售。

网络安全公司记录了Future在一份报告中透露的信息:“在线订购平台MenuDrive和Harbortouch是同一个Magecart活动的目标,导致80家使用MenuDrive的餐馆和74家使用Harbortouch的餐馆感染了电子撇沫器”。

“InTouchPOS是一个独立的、无关的Magecart活动的目标,导致157家使用该平台的餐馆感染了电子撇沫器”。

Magecart参与者曾用JavaScript浏览器感染电子商务网站,窃取在线购物者的支付卡数据、账单信息和其他个人识别信息(PII)。

据信,第一组活动开始于2022年1月18日左右,一直持续到5月26日活动中使用的恶意域被阻止。另一方面,InTouchPOS活动自2021 11月12日以来一直处于活动状态。

值得注意的是,美国联邦调查局(FBI)在2022年5月的紧急警报中也确认了MenuDrive和Harbortouch感染中使用的数据过滤域。

这些攻击需要利用服务中已知的安全缺陷,将恶意PHP代码插入企业的在线结账页面,以刮取客户数据并将其传输到攻击者控制下的服务器。

其想法是,通过瞄准在线订购平台,它可能会导致一种情况,即即使一个平台受到攻击,数十家甚至数百家餐厅的交易也可能遭到破坏,这使得“网络犯罪分子能够窃取大量客户支付卡数据,这与他们实际入侵的系统数量不成比例”。

这一发展意义重大,原因有很多。首先,这些入侵行为背离了威胁行为人传统上针对Magento电子商务平台的攻击目标,针对WooCommerce的WordPress插件的略读器攻击不断增加就是一个例证。

此外,它还突显了Magecart活动现在是如何挑选出依赖于鲜为人知的在线订购服务中的第三方软件而不是设计自己的结帐网页的小型本地餐馆的,从而有效地扩大了攻击向量库。

研究人员说:“为多个商家提供服务的集中订购平台为Magecart威胁参与者收集客户PII和支付卡数据提供了独特的机会”。“网络犯罪分子对瞄准在线订购平台越来越感兴趣,这代表了餐馆面临的新风险”。

黑客电子商务
本作品采用《CC 协议》,转载必须注明作者和本文链接
该计划是一个古老的“双倍投资”骗局,承诺偿还受害者发送给骗子的加密货币金额的两倍。
新的信用卡分离器使用postMessage使恶意程序看起来对受害者来说是真实的,以窃取付款数据。研究人员说,它使用窃取的数据来改善其伪造的付款方式。9月,Magecart开展了迄今为止最大的活动之一,将近2,000个电子商务站点黑客入侵了一个自动活动中,该活动可能与零时差攻击相关。攻击影响了成千上万的信用卡和其他信息被盗的客户。
恶意行为者正在利用开源 PrestaShop 电子商务平台中一个以前未知的安全漏洞来注入旨在窃取敏感信息的恶意撇取代码。 该公司在 7 月 22 日发布的公告中指出:“攻击者找到了一种方法,可以利用安全漏洞在运行 PrestaShop 网站的服务器上执行任意代码。”
Sansec研究人员报告说,威胁者正在滥用Google的Apps Script商业应用开发平台来窃取电子商务网站客户提供的信用卡数据。阅读安全公司Sansec发布的帖子。攻击者使用 域来避免检测并绕过内容安全策略控件,默认情况下,电子商店的CSP配置中将Google域及其子域列入白名单。安全研究员Eric Brandel使用Sansec的早期突破检测工具发现了这项新技术 。卡巴斯基在全球范围内发现了大约二十个受感染站点,包括欧洲和北美和南美的电子商店,销售数字设备,化妆品,食品,备件等。
PrestaShop的维护人员还表示,他们在其服务中发现了一个零天缺陷,他们表示该缺陷已在1.7.8.7版本中得到解决,不过他们警告说,“我们不能确定这是他们执行攻击的唯一方式”。“出于向后兼容的原因,保留了此旧功能,并将从未来的PrestaShop版本中删除”。
三个餐厅订购平台MenuDrive、Harbortouch和InTouchPOS是两次Magecart浏览活动的目标,导致至少311家餐厅妥协。这三起违规事件已导致这些受感染餐厅的50000多张支付卡记录被盗,并张贴在黑暗网络上出售。据信,第一组活动开始于2022年1月18日左右,一直持续到5月26日活动中使用的恶意域被阻止。
虽然电子商务的增长改善了在线交易,但它也同样吸引了不良行为者的注意。电子商务网络犯罪报告显示,该行业是网络犯罪中最脆弱的行业之一。
PRODAFT对TeslaGun受害者数据的分析表明,自2020年7月以来,该组织的网络钓鱼和有针对性的活动已达到至少8160个目标。“很明显,TA505正在积极寻找在线银行或零售用户,包括加密钱包和电子商务账户,”研究人员指出,并引用了TeslaGun小组中敌对团体的评论。美国卫生与公众服务部警告称,该组织通过旨在窃取知识产权和勒索软件的数据过滤攻击,对卫生部门构成了重大威胁。
这家新兴组织也被称为亚特兰蒂斯网络军,拥有一位神秘的领导者和一组核心管理员,提供一系列服务,包括独家数据泄露、DDoS 和 RDP。
Magecart黑客设计了一种新技术来混淆评论块中的恶意软件,并将窃取的信用卡数据隐藏到逃避检测的图像中。Magecart 旗下的黑客组织 继续以电子商店为目标,通过软件窃取器窃取支付卡数据。安全公司 Sucuri 的研究人员报告说,一些 Magecart 组织在攻击中使用的一种策略是将窃取的信用卡详细信息转储到服务器上的图像文件中。尽管很难将攻击归因于特定的威胁行为者,但专家推测 Magecart Group 7 的参与是由于与该组相关的 TTP 重叠。
安全小白成长记
暂无描述