ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全网络安全新闻 → 网络犯罪分子利用’信用卡窃取者再造者’重新整理网站并继续窃取个人和财务数据。

网络犯罪分子利用’信用卡窃取者再造者’重新整理网站并继续窃取个人和财务数据。

时间:2018-06-23 00:00:00人气:作者:本站作者我要评论

Sucuri的研究人员报告说,在恶意代码被移除后,骗子正在使用一种非常简单的回避技术来收回Magento网站。

网络犯罪分子利用'信用卡窃取者再造者'重新整理网站并继续窃取个人和财务数据。

网络犯罪分子设计了一种方法来隐藏恶意代码,即'信用卡窃取者再造者',用于重新利用网站并继续窃取个人和财务数据。

信用卡窃取者reinfector隐藏在Magento安装的默认配置文件(config.php)中,它被包含在主要的index.php中,并加载用户访问的每一页,这个过程确保代码被重新安装,注入网站的多个文件。

研究人员强调,config.php文件在安装Magento实例的过程中会自动配置,通常管理员或网站所有者不会更改它。

“这个代码一旦被包含在主index.php中,就会成为感染的主要候选对象,在每个页面加载。”专家发表分析报告。

“在第一个块中,我们有一个称为”补丁“的功能,将内容写入文件(修补它)。然后调用此函数将外部获取的内容写入与支付过程 或用户控件相关的特定文件中 :

  1. /app/code/core/Mage/Payment/Model/Method/Cc.php
  2. /app/code/core/Mage/Payment/Model/Method/Abstract.php
  3. /app/code/core/Mage/Customer/controllers/AccountController.php
  4. /app/code/core/Mage/Customer/controllers/AddressController.php
  5. /app/code/core/Mage/Admin/Model/Session.php
  6. /app/code/core/Mage/Admin/Model/Config.php
  7. /app/code/core/Mage/Checkout/Model/Type/Onepage.php
  8. /app/code/core/Mage/Checkout/Model/Type/Abstract.php

恶意代码还会以一种简单的变量替换和base64 解码方式读取它的方式混淆外部链接 “

恶意代码存储在Pastebin上, 这个选项允许攻击者保持在雷达下。

专家指出,他们分析的再感染者代码能够绕过安全扫描仪。

相关文章

猜你喜欢

  • Ougishi绿色版下载 V4.00 中文版

    2020-06-19 / 561k

  • 谷歌地图下载助手睿智版破解下载 V9.5绿色版

    2020-06-19 / 32.7M

  • OfficeFIX中文破解版V6.110 注册版

    2020-06-19 / 26.8M

  • Plotagraph破解版V1.2.0 免费版 32/64位

    2020-06-19 / 31.5M

  • IP查详细地址工具下载 V1.1 官方免费版

    2020-06-19 / 408K

  • 内存扫把中文版下载V1.97绿色版

    2020-06-19 / 1.3M

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 蜀ICP备19039426号-2| 蜀ICP备19039426号-2

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网