Feedify云服务架构受到MageCart犯罪团伙的攻击

  • A+
所属分类:网络安全新闻
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

数百个电子商务网站受到MageCart云服务提供商妥协的影响

Feedify云服务架构受到MageCart犯罪团伙的攻击

MageCart威胁参与者设法破坏客户参与服务Feedify之后,来自数百个电子商务网站的客户的支付卡数据可能被盗。

Feedify声称拥有超过4,000名客户,为客户提供各种工具,以便根据用户的行为定位用户,以及实时分析,报告和推送通知。

感染是可能的,因为Feedify要求客户将JavaScript脚本添加到他们的网站以使用该服务。该脚本从Feedify的服务器加载各种资源,包括名为“feedbackembad-min-1.0.js”的受损库,数百个站点使用该库。

这意味着,在加载Feedify客户的网站时,也加载了受感染的反馈库的所有用户可能已经通过恶意MageCart代码窃取了他们的个人信息。

自2015年开始追踪,MageCart 一直以电子商务网站为目标,使用基于网络的卡片浏览器 - 窃取支付卡和用户提供的其他敏感信息的恶意代码。演员们遭遇了很多业务,包括Ticketmaster和British Airways。

现在,研究人员发现,演员们设法妥协了Feedify,他们将恶意代码注入到Feedify脚本服务于客户网站的库中。因此,所有访问受影响网站的人都会在其浏览器中加载恶意代码。

在周三,RiskIQ研究员Yonathan Klijnsma证实,不仅Feedify受到了损害,而且攻击者可能已经访问该服务的服务器近一个月了。

在周二安全研究人员提醒他们之后,Feedify显然删除了恶意代码,但攻击者没有多久就重新感染脚本,这表明演员仍然可以访问该公司的服务器。

正如之前关于MageCart的报告所强调的那样,攻击者似乎可以广泛访问受到破坏的基础设施,并且如果被删除,他们也不会羞于重新注入恶意代码。在一个例子中,他们甚至威胁受害者,声称如果再次删除恶意代码,他们将加密他们的所有资源。

8月底,安全研究员Willem de Groot 透露,攻击者可能已将他们的信用卡数据报废代码植入7000多个网站。他说,这些撇油器似乎对阻塞尝试做出了快速反应,并且每天都在损害数十个新网站。

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: