安全研究人员发现,Magecart 黑客正在试用一种新策略:以商业级路由器为目标,以掠夺大量卡详细信息。
Magecart 是使用 JavaScript 代码向许多组提供的通用名称,以暗中窃取用户的卡详细信息。到目前为止,已使用的久经考验的技术涉及直接或通过第三方提供商的折衷将该代码注入网站的付款页面。
但是,据 IBM 称,Magecart Group 5(MG5)正在测试恶意代码,这些代码可以注入到第 7 层路由器加载的合法 JavaScript 中。
这些路由器通常用于机场,赌场和酒店等场所,以为大量用户提供服务-理论上,如果攻击者成功了,就会给攻击者大量的刷卡详细信息。
IBM 在报告中说: “我们相信 MG5 旨在寻找并感染 L7 路由器加载的 Web 资源及其恶意代码,还可能注入诱捕用户必须单击以最终连接到 Internet 的恶意广告。”
“因此,这种折衷可以有两个方面:1.当访客支付的数据通过受感染的路由器浏览时,它们可能会被盗;2.恶意内容可以注入到所有连接的来宾设备所查看的网页中,包括使用互联网付费的人和连接酒店免费 Wi-Fi 热点的人。”
IBM 还声称发现了证据,表明 MG5 已将恶意的数字撇取代码注入到流行的开源移动模块中,该模块在设备上提供了滑动功能。这种供应链攻击可能导致将代码传播到所有不经意间合并了该模块的应用程序,从而从用户那里窃取大量数据。
这与 MG5 通常的 MO 保持一致,后者通过感染第三方平台来针对更多的受害者,从而提高了攻击的投资回报率,而针对 BA 和 Newegg 的袭击则直接针对了网站 / 电子商务提供商。
非常感谢您对亚洲注册的支持与信任!
禁止转载