美国枪支制造商史密斯威森(Smith&Wesson)的在线商店已受到攻击者的攻击,攻击者注入了恶意脚本,试图窃取客户的付款信息。
这类攻击称为Magecart,是黑客入侵网站时使他们可以将恶意JavaScript脚本注入电子商务或结帐页面的一种方式。然后,这些脚本通过将客户提交的付款信息发送到受攻击者控制的远程站点,从而窃取这些信息。
根据Sanguine Security的Willem de Groot的说法,Magecart组织一直在注册以他的公司命名的域名,并将他的名字用作域名联系人。
网站截图已经处理
这次攻击似乎是专门针对Magecart攻击的几个威胁小组之一的工作,这些威胁小组涉及直接在目标在线商店上或通过为在线商店提供服务的公司来种植信用卡撇取者。
德格鲁特说,Smith&Wesson攻击中使用的略读代码和基础设施与模仿Sanguine Security的一次竞选活动中发现的相同。在该操作中,Magecart黑客以De Groot的名义注册了伪造的Sanguine Security域,然后他们使用这些域“对被盗的付款进行处理”。
Magento的贡献者Daniel Ruf 建议攻击者利用Magento电子商务平台中的一个已知漏洞来入侵Smith&Wesson网站。SecurityWeek可以确认Smith&Wesson在线商店似乎在Magento上运行。
Smith&Wesson网站被黑
Magento 最近发出了警告,敦促客户安装用于远程执行代码漏洞的补丁,未经身份验证的黑客可以利用该补丁来分发恶意软件。
Macec 's的官方网站最近也因为 Magecart攻击而遭到破坏,在数据泄露消息传出后,该公司的股价下跌了10%。

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...