黑客

Magecart 黑客攻击电商网站 My Pillow 和 Amerisleep

  • 浏览次数 33419
  • 喜欢 0
  • 评分 12345

据外媒The Hacker News报道,网络安全研究人员今天披露了两个新发现的 Magecart 攻击细节,针对床上用品零售商 MyPillow 和 Amerisleep 的在线用户。

Magecart 是安全研究人员对至少 11 个不同黑客组织的总称,这些组织专门在电商网站上植入恶意软件代码,悄悄窃取客户的支付信息。去年 Magecart 就曾制造过针对英国航空公司、Ticketmaster和 Newegg 等知名国际公司网络攻击的大新闻。黑客在所攻击的网站结账页面中植入几行恶意 Javascript 代码,实时捕获客户的支付信息,然后将信息发送到远程攻击者所控制的服务器上。今年  Magecart 黑客还通过将其代码插入到 Adverline 流行的第三方 JavaScript 库,在供应链攻击中影响了近 277 个电子商务网站。这类网络攻击涉及范围广泛,最终瞄准的是在数百个欧洲电商网站上消费的所有客户。

mypiltow-script

在 RiskIQ 的报告中,研究人员揭示了两个新的与 Magecart 相关的攻击,影响了在线床上用品零售商 MyPillow 和 Amerisleep,与之前的攻击一样,在目标网站上找到注入点后,黑客植入了恶意代码并设法在客户交易时窃取支付信息。MyPillow 于去年 10 月被 Magecart 攻击,黑客在一个看似有着 LetsEncrypt SSL 证书的网站上插入恶意脚本。而另一家床垫公司 Amerisleep 在 2017 年被攻击者窃取过线上交易的信息,之后又在2018年12月再次遭遇攻击,Magecart 黑客将恶意代码托管在了 Github 上。最近一次针对该公司的攻击发生在今年1月,当时黑客决定改动一些条件,将恶意代码仅注入到支付页面而非所有页面。

尽管已遭遇攻击好几个月,MyPillow 和 Amerisleep 都没有发出任何警告或官方声明,提醒客户付款信息可能已遭泄露。

由于攻击者通常会利用在线电商软件中的已知漏洞,因此强烈建议网站管理员及时更新系统和补丁,限制关键系统的权限以及加强 Web 服务器管理等等。在线购物客户也应当定期检查信用卡对账单,及时报告未授权的交易。

 

 

消息来源:The Hacker News,编译:吴烦恼;

本文由 HackerNews.cc 编译整理,封面来源于网络;

转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。