行业新闻与博客

Magecart 攻击团体开始更多有针对性的工作

在谈到Virus Bulletin 的 2019在伦敦会议上,约拿单 Klijnsman,在威胁研究部主管RiskIQ说,许多团体已经被确定为最近 Magecart 背后搞鬼,但新的动作,正在朝着更加有针对性的袭击下。


克林斯曼(Klijnsman)解释说,传统的 Magecart 攻击组织会进入公司的网络,并且通常只针对电子商务组织,仅使用“ 25 行 JavaScript”。他说,网络浏览器在服务器端起作用,并且在 2016年RiskIQ 观察到更多的小组开始这样做,“我们跟踪了 15 个活跃的小组。”


指向 IBM X-Force 发布报告的第 6 组时,Klijnsman 说:“一旦他们进入您的网络,他们将比您了解更多,他们是您想雇用的管理员。”该组后来同时冲击了NewEggBritish 航空公司,可以使用前者六个月,但至关重要的是在黑色星期五期间不存在,因为那时已被发现并撤出。


另一个称为第 5 组的人是“支持专家”,Klijnsman 说,他们知道至少有 20 个受到该组影响的供应商。“他们袭击了一个拥有超过 100,000 个受害者网站的供应商”,尽管该网站提供了恶意代码,但将无法访问付款数据。


RiskIQ 计划在未来几个月内透露更多详细信息的团队是 Group 15,Klijnsman 表示,他们“非常专业”,因为他们已经建立了撇取的框架,并且能够删除付款表格并将其放置在自己的位置。


他说,这是小组发展的一部分,因为他们正在做更多针对性的工作并更多地了解内容管理系统。就对Ticketmaster的攻击而言,这是由 2017年12月至 2018年6月期间 Sociaplus 的妥协实现的。


这是三个主要折衷功能之一的一部分:通过过期或配置错误的系统,通过在小组查看违反的用户列表和供应链攻击时重新使用密码。


“后者并不是人们谈论的话题,而当您想要分析,CDN 和服务时,它们会使您容易受到攻击,并使您的客户和访客容易受到攻击。”


非常感谢您对亚洲注册的支持与信任!

禁止转载

需要帮助吗?联系我们的支持团队 在线客服