行业新闻与博客
Magecart 集团发现战区经营
安全专家透露,其中一个使用 Magecart 从电子商务网站窃取客户卡数据的团体正在乌克兰东部的一个战区外运营。
该的 Malwarebytes 威胁智能感知系统团队在博客中卢甘斯克与俄罗斯边境附近的位置是怎样的描述“理想的滋生地的犯罪分子,可以从执法或安全社区行动总不受惩罚。”
供应商详细介绍了针对 Magento 电子商务网站的攻击,并使用伪装成以前与 VisionDirect 违规行为相关联的 Google Analytics 域名的 JavaScript 。
研究人员发现属于数百个电子商务网站的用户名和密码,表明了该活动的范围,以及这些攻击中使用的 PHP 后门。
设置为接收被盗数据的所谓的渗透门,网络服务器也伪装成谷歌域。除了卡片详细信息外,攻击者还窃取了名称,地址,电子邮件和电话号码,以便在后续网络钓鱼攻击中使用,Malwarebytes 声称。
托管服务器位于卢汉斯克,这是一个未被承认的国家的首都,由俄罗斯支持的分离主义者于 2014年建立,被称为卢汉斯克人民共和国。据供应商称,在饱受战争蹂躏的顿巴斯地区的中心,防弹托管服务“是欧洲和美国执法部门无法接触的” 。
“选择位于 Luhansk 的 ASN AS58271'FOP Gubina Lubov Petrivna' 对于这个撇渣器背后的 Magecart 小组来说并非巧合。实际上,在同一个 ASN 上 176.119.1 [。] 70 也是另一个使用国际化域名(IDN)的撇渣器(xn-google-analytcs-xpb [。] com),它连接到同一个渗透门。此外,该 ASN 是基于 IDN 的网络钓鱼的热点,特别是在加密货币资产周围,“它解释说。
“由于这些主机的性质,移除操作很困难。这不仅仅是一个提供商对阴暗操作视而不见的情况,而是它的商业模式的核心。“
非常感谢您对亚洲注册的支持与信任!
禁止转载
最近新闻
2024年11月12日
2024年11月12日
2024年11月12日
2024年11月12日
2024年10月28日
2024年10月28日
2024年10月28日
2024年10月28日
需要帮助吗?联系我们的支持团队 在线客服