网络犯罪分子利用’信用卡窃取者再造者’重新整理网站并继续窃取个人和财务数据。

  • A+
所属分类:网络安全新闻
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

Sucuri的研究人员报告说,在恶意代码被移除后,骗子正在使用一种非常简单的回避技术来收回Magento网站。

网络犯罪分子利用'信用卡窃取者再造者'重新整理网站并继续窃取个人和财务数据。

网络犯罪分子设计了一种方法来隐藏恶意代码,即'信用卡窃取者再造者',用于重新利用网站并继续窃取个人和财务数据。

信用卡窃取者reinfector隐藏在Magento安装的默认配置文件(config.php)中,它被包含在主要的index.php中,并加载用户访问的每一页,这个过程确保代码被重新安装,注入网站的多个文件。

研究人员强调,config.php文件在安装Magento实例的过程中会自动配置,通常管理员或网站所有者不会更改它。

“这个代码一旦被包含在主index.php中,就会成为感染的主要候选对象,在每个页面加载。”专家发表分析报告。

“在第一个块中,我们有一个称为”补丁“的功能,将内容写入文件(修补它)。然后调用此函数将外部获取的内容写入与支付过程 或用户控件相关的特定文件中 :

  1. /app/code/core/Mage/Payment/Model/Method/Cc.php
  2. /app/code/core/Mage/Payment/Model/Method/Abstract.php
  3. /app/code/core/Mage/Customer/controllers/AccountController.php
  4. /app/code/core/Mage/Customer/controllers/AddressController.php
  5. /app/code/core/Mage/Admin/Model/Session.php
  6. /app/code/core/Mage/Admin/Model/Config.php
  7. /app/code/core/Mage/Checkout/Model/Type/Onepage.php
  8. /app/code/core/Mage/Checkout/Model/Type/Abstract.php

恶意代码还会以一种简单的变量替换和base64 解码方式读取它的方式混淆外部链接 “

恶意代码存储在Pastebin上, 这个选项允许攻击者保持在雷达下。

专家指出,他们分析的再感染者代码能够绕过安全扫描仪。

CE安全网

发表评论

您必须登录才能发表评论!