Infowars在线商店遭恶意软件攻击,支付卡信息被泄露
  • 更新时间:2026-01-28 09:47:32
  • 开发经验
  • 发布时间:2个月前
  • 25

今天早些时候,荷兰安全研究人员Willem de Groot 在一次粗略扫描中发现了该恶意软件,该恶意软件被归类为通用Magecart 感染。 Infowars 在线商店受到持续约24 小时的短暂Magecart 事件的影响,大约有1,600 名用户可能受到影响。

1

大约1,600 名用户受到影响。该恶意软件的工作原理是记录输入商店结账表格的支付卡详细信息,然后将数据发送到远程服务器。

Infowars 老板Alex Jones 表示,“可能只有1,600 名客户受到影响”,但随着其中一些客户重新订购,数量可能会更少。

大约24 小时的恶意软件活动De Groot 使用他几年前构建的功能强大的恶意软件扫描程序发现了Infowars 在线商店中的恶意软件感染,该扫描程序专门用于检测建立在Magento 电子商务平台之上的在线商店中的漏洞和感染。

“过去3.5 年来,我在该网站上没有发现任何其他恶意软件。” “第一次检测是在2018 年11 月12 日,UTC 时间21:37:07。它是在之前24 小时内添加的,”de Groot 说,他指的是今天发现的恶意JavaScript 代码。

de Groot 发现的恶意软件隐藏在经过修改的Google Analytics 代码块中。

1

该代码也称为卡片收集器或撇取器,出现在所有Infowars 商店页面上,但仅在结帐过程中激活。

恶意代码每1.5 秒就会抓取结帐表单字段中找到的所有内容,并将收集到的数据发送到位于立陶宛托管的google-analytics[.]org 的远程服务器,

一个新的MAGECART 小组?今天早些时候,两家网络安全公司RisqIQ 和Flashpoint 发布了一份长达60 页的关于电子商务行业类似Magecart 攻击的报告。

de Groot 表示:“编码风格与RiskIQ 报告中描述的任何组织都不同。”这表明这可能是一项全新的操作。 “这是一项很受欢迎的活动,现在另外100 家(通常是大型)商店也存在相同的恶意软件。”

“与RiskIQ 的Group 4 相比。虽然代码中包含了隐身模式来逃避检测,但实现却被破坏了。代码中还存在其他几个错误,并且所应用的混淆非常基本,与Group 4 的方法不同。

“虽然业余演员阵容执行得较差,但其目标的形象高于平均水平。一些受害者正在运行Magento Enterprise,它通常非常安全。这表明攻击者更擅长攻击服务器而不是编写Javascript 代码。德格鲁特说道。

尽管荷兰研究人员分享了Infowars 商店如何被集卡者感染的技术细节,但此类信息不会公开,以避免让未来的Infowars 客户面临不必要的风险。

这是因为,即使在修复受损存储时出现最小的错误也可能导致再次感染。就在昨天,de Groot 发表的研究表明,五分之一被Magecart 感染的在线商店至少被再次感染过一次。

我们专注高端建站,小程序开发、软件系统定制开发、BUG修复、物联网开发、各类API接口对接开发等。十余年开发经验,每一个项目承诺做到满意为止,多一次对比,一定让您多一份收获!

本文章出于推来客官网,转载请表明原文地址:https://www.99hyw.cn/experience/23271.html

在线客服

扫码联系客服

3985758

回到顶部