Magecart黑客组织使用新手法,过万网站被黑

电子说

1.2w人已加入

描述

据外媒报道,网络安全公司RiskIQ指出,Magecart黑客组织最近锁定了配置错误的Amazon S3储存桶,在网站上的JavaScript文件中添加恶意代码,估计已有超过1.7万个网站受害,其中还包括Alexa流量排行榜上前2000名的网站。

Magecart黑客组织专门在电子商务网站上注入Skimmer恶意代码以窃取用户的付款信息,其手法又被称为网页侧录(WebSkimming)。

过去,Magecart组织是先入侵电子商务网站的代码供应商,再在供应商所提供的代码中注入Skimmer,一次捕获使用相关服务的数千家电子商务网站。但是现在,Magecart黑客组织使用了新招术:扫描配置错误的Amazon S3储存桶以植入Skimmer。

其实Amazon S3存储桶的预设值是私有且受保护的,但若管理人员配置失误即可能允许拥有AWS帐号的用户往其中存取或写入内容。RiskIQ自今年4月初,便陆续发现受到Skimmer感染的Amazon S3储存桶。

当黑客发现配置错误的储存桶时,就会扫描其中的JavaScript文件,往文件中添加Skimmer后,再把它存回储存桶中,这一系列过程都是自动完成的。

但是,Skimmer必须要刚好出现在付款页面上,才能帮助黑客取得用户的付款信息。虽然成功率不是100%,但黑客也能从中获取不少利益。

RiskIQ建议管理人员若要变更AmazonS3储存桶的存取预设值,应该更为妥善地设定存取控制,例如使用白名单、限制写入权限,且禁止任何人对外公开存储桶。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分