MageCart信用卡掠夺攻击的目标是数百个运行过时且无支持平台的电子商务网站。
SANSEC的研究人员最初发现了同一天发生的374种感染,尽管进一步分析使受感染网站的最终数量超过500 。
SANSEC说 ,攻击者使用了NaturalFreshmalll.com域(已经停产)将恶意软件加载到运行Magento 1的电子商务网站上,Adobe&Rsquo&Rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo&rsquo''Magento 1于2020年6月30日达到了寿命,这意味着它不再获得定期的安全性和可用性更新 ,这使其成为网络犯罪分子的理想目标。
你可能喜欢
在Magento供应链缺陷之后,数百个高级电子商务网站受到攻击
旧条纹API被劫持信用卡撇渣器攻击
现在,成千上万的网站被这个狡猾 ,不断发展的恶意计划劫持了
滥用QuickView漏洞
研究人员认为,攻击者利用了QuickView插件中发现的已知漏洞,这使他们能够创建一个具有最高特权的Magento Admin帐户。
下一步是只注入信用卡撇渣器,其中一个受影响的网站看到攻击者注入了19个不同的后门 ,可能是测试最有效的方法 。
威胁演员加载恶意软件的域名是NaturalFreshmall [。] Com,目前离线,威胁参与者的目标是在目标在线商店中窃取客户的信用卡信息。阅读更多
>使用WooCommerce的零售商是Magecart卡撇渣器攻击的下一个目标
> Magecart攻击在黑色星期五之前击中了数千名英国中小型企业
>此MageCart撇渣器已重新设计用于手机
建议电子商务网站所有者将其网站升级到最新版本的Magento ,以确保他们免受这些攻击的保护 。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见 ,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策 ,并年龄在16岁或超过16岁之间。
MageCart是实际信用卡浏览代码和使用代码的组之间互换使用的术语。网络安全研究人员已经确定了使用这些撇渣器的“数十个亚组 ”。
除信用卡号外,Magecart攻击者还有兴趣获得运输地址,受害者的全名 ,电话号码,电子邮件地址以及在线下订单所需的任何其他信息 。
通过:BleepingComputer
正文
MageCart攻击返回到目标数百个过时的电子商务网站
文章最后更新时间2025年06月01日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --