Recorded Future® Magecart Overwatch 计 攻击针对了 划在 2022 年的任何时候发现了 1,520 个独特的恶意域名,这些域名涉及对 9,290 个电子商务域名的感染。其中,截至 2022 年底,2,468 个电子商务域名仍处于活跃感染状态。这并不奇怪,因为许多最引人注目的 Magecart 攻击在数月和数年内都未被发现。
发现新的攻击媒介
该报告详细介绍了一项新 台湾数据 的 Magecart 攻击活动的发现,其中恶意软件服务器使用请求中的 HTTP referrer 标头来限制恶意脚本的下载。攻击者将恶意 Javascript 文件的链接注入电子商务商店,但托管这些文件的服务器仅在以下情况下发送恶意脚本:
HTTP referrer 标头存在;并且
它们的价值反映了受感染的电子商务网站。
据报道,这种技术很可能是为了在补救工作期间阻碍安全分析师。
2022 年,黑客继续利用 Google Tag Manager (GTM) 容器。GTM 是一种合法的网络服务,用于营销、收集网站使用情况指标和跟踪客户在线行为。研究人员发现共有 891 个电子商务域名被这些 Magecart 变体感染。
2022 年的主要违规行为
报告称,2022 年影响最大的 您应该在冷电子邮件中尽可 入侵事件针对的是餐厅和票务服务的外包在线订餐解决方案。
MenuDrive 和 Harbortouch 都是餐厅在线订餐平台,它们成为 Magecart 单一活动的目标,导致 154 家餐厅的电子窃取器受到感染。
在线订餐平台 InTouchPOS 遭到 Magecart 攻击,导致 157 家餐厅的电子窃取器受到感染。
Core Cashless 是一个游乐园使用的在线售票平台,遭受了一次客户端攻击,导致 45 家游乐园的支付卡交易信息被泄露。
Magecart 电子数据窃取攻击持续使用的主要原因之一是黑客可以预期的可预测结果。例如,在 2022 年,此次攻击所针对的网站平均每月接待 5,215 名访问者,转化率为 2.5% 至 3%。
报告指出:“如果威胁行为者每月从每个受感染的网站收集 130 到 160 张卡,然后以每张受感染卡 15 美元的平均价格出售,他们每个月可以从每个受感染的网站轻松赚取 1,950 到 2,400 美元。”“这使他们能够积累大量犯罪利润,而无需花费时间和精力进行欺诈货币化。”
让 Magecart 攻击成为过去
Source Defense客户端 Web 应 美國數據 用程序安全平台是一个一体化、单一且可扩展的系统,旨在实现对客户端攻击的全面威胁可见性、控制和预防。借助这种独一无二的技术,您的团队无需费力便可阻止客户端威胁。Source Defense 采用预防优先的方法和实时 JavaScript沙盒隔离和反射来防止客户端攻击,而无需提醒分析师。
Source Defense 使用实时 JavaScript 沙盒技术创建虚拟页面,将第三方脚本与网站隔离开来。虚拟页面是原始页面的精确复制品,但第三方不应看到的内容除外。我们监控虚拟页面上的所有第三方脚本活动。如果活动在允许的范围内,我们会将其从虚拟页面转移到原始页面。如果不是,我们会将其在虚拟页面上的活动与用户隔离开来,并向网站所有者发送报告,提醒他们第三方脚本违反了他们的安全策略。
这与您在市场上看到的“设置后忘记”的安全性和数据隐私非常接近。
网络安全分析师可以在晚上安心休息,并在工作日从事有价值的活动,因为他们知道他们工作的关键部分正在得到高效和自动的管理。最终,Source Defense 平台提供了一种简单的方法来管理数字供应链中的第三方风险并防止来自客户端的攻击。