标签: 信用卡数据

一加承认多达 4 万名客户受到信用卡安全漏洞的影响

OnePlus 宣布,最近有 4 万名客户受到安全漏洞的影响,导致该公司在本周早些时候关闭了在线商店的信用卡支付。目前,第三方安全机构正在进行调查导致客户信用卡信息在购买OnePlus产品时被盗的漏洞。 尽管在过去一周内只有信用卡信息被盗用和欺诈性购买的报道,但 OnePlus 表示,自 11 月中旬以来,盗取数据的脚本已经在其中一台支付处理服务器上运行。该脚本能够直接从客户的浏览器窗口中获取完整的信用卡信息,包括卡号,到期日期和安全代码。该公司表示,已经确定了攻击发生的地点,并已经找到攻击者的入口点,但调查仍在进行中。 目前尚不清楚这种攻击是否是远程完成的,或者是否有人物理访问服务器来安装脚本。在一篇详细介绍调查结果的论坛帖子中,OnePlus 表示脚本“间歇性”运行,受感染的服务器已经与系统的其他部分隔离。它还表示,通过已经保存信息的信用卡支付的客户,通过PayPal处理的信用卡或通过PayPal账户支付的客户应该不会受到影响。 OnePlus 发言人表示,遭受攻击的4万名客户仅占其客户总数的一小部分。该公司正在向受影响的客户伸出援手,并免费提供一年的信用监测服务。调查期间还与地方当局合作。信用卡付款将在OnePlus.net商店中保持禁用,直到调查完成,同时客户可以通过 PayPal 购买物品。 OnePlus 表示,它正在努力实施更安全的信用卡付款方式。 上周,OnePlus首席执行官刘佩特告诉 CNET,它正在探索与美国运营商的合作关系,但一位发言人证实,这一安全漏洞不会改变 OnePlus 在线销售策略方面的任何事情。该公司目前还没有计划将其商店转移到亚马逊或其他电子商务平台。 稿源:cnBeta,封面源自网络

PoS 端恶意软件 LockPoS 携手新型代码注入技术,通过内存窃取信用卡数据

外媒 1 月 10 日消息, 以色列网络安全公司 Cyberbit 发现 PoS 端恶意软件 LockPoS 利用新型代码注入技术窃取信用卡数据。据研究人员介绍, 一旦系统受到感染 , LockPoS 将试图获得访问权限以读取当前使用进程的内存,从而开始搜集信用卡数据并将其发送到命令和控制服务器中。 Cyberbit 的研究人员观察到 LockPoS 使用的新技术与僵尸网络 Flokibot 之前使用的注入技术在源码上多有相似之处。但值得注意的是,LockPoS 使用了不同的技术和例程来解压缩和解密,以便于调用与 Flokibot 相关的 API 。 据悉,LockPoS 使用了三个主要的例程(routines),用于将代码注入到远程进程中:NtCreateSection,NtMapViewOfSection 和 NtCreateThreadEx。而这三个例程均从 ntdll.dll 中导出。研究人员表示, LockPoS 利用的新技术涉及使用 NtCreateSection 在内核中创建一个节对象 ,然后调用 NtMapViewOfSection 将该节的视图映射至另一个进程,之后再将代码复制到该节中并创建一个远程线程来执行映射的代码。但研究人员称 LockPoS 并不会直接从 ntdll 调用例程来注入代码,而是将磁盘上的 ntdll 例程映射到虚拟地址空间。 这样一来,LockPoS 会保留一个干净的 dll 副本,并且可以避免反病毒检测。 目前来说,由于 Windows 10 内核功能无法被监控,改进内存分析可能是唯一有效的检测方法。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。