ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全新闻 → Feedify云服务架构受到MageCart犯罪团伙的攻击

Feedify云服务架构受到MageCart犯罪团伙的攻击

时间:2018-09-18 00:00:00人气:作者:本站作者我要评论

数百个电子商务网站受到MageCart云服务提供商妥协的影响

Feedify云服务架构受到MageCart犯罪团伙的攻击

在MageCart威胁参与者设法破坏客户参与服务Feedify之后,来自数百个电子商务网站的客户的支付卡数据可能被盗。

Feedify声称拥有超过4,000名客户,为客户提供各种工具,以便根据用户的行为定位用户,以及实时分析,报告和推送通知。

感染是可能的,因为Feedify要求客户将JavaScript脚本添加到他们的网站以使用该服务。该脚本从Feedify的服务器加载各种资源,包括名为“feedbackembad-min-1.0.js”的受损库,数百个站点使用该库。

这意味着,在加载Feedify客户的网站时,也加载了受感染的反馈库的所有用户可能已经通过恶意MageCart代码窃取了他们的个人信息。

自2015年开始追踪,MageCart 一直以电子商务网站为目标,使用基于网络的卡片浏览器 - 窃取支付卡和用户提供的其他敏感信息的恶意代码。演员们遭遇了很多业务,包括Ticketmaster和British Airways。

现在,研究人员发现,演员们设法妥协了Feedify,他们将恶意代码注入到Feedify脚本服务于客户网站的库中。因此,所有访问受影响网站的人都会在其浏览器中加载恶意代码。

在周三,RiskIQ研究员Yonathan Klijnsma证实,不仅Feedify受到了损害,而且攻击者可能已经访问该服务的服务器近一个月了。

在周二安全研究人员提醒他们之后,Feedify显然删除了恶意代码,但攻击者没有多久就重新感染脚本,这表明演员仍然可以访问该公司的服务器。

正如之前关于MageCart的报告所强调的那样,攻击者似乎可以广泛访问受到破坏的基础设施,并且如果被删除,他们也不会羞于重新注入恶意代码。在一个例子中,他们甚至威胁受害者,声称如果再次删除恶意代码,他们将加密他们的所有资源。

8月底,安全研究员Willem de Groot 透露,攻击者可能已将他们的信用卡数据报废代码植入7000多个网站。他说,这些撇油器似乎对阻塞尝试做出了快速反应,并且每天都在损害数十个新网站。

相关文章

猜你喜欢

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网