电子阅 数字窃取攻击 读3
作者:Source Defense
根据 Visa 的2023 年春季半年威胁报告,针对在电子商务结账页面上的支付表单中输入的客户数据的数字盗刷攻击在 2022 年下半年增加了 174% 。
在数字窃取攻击中,威胁者将恶意代码部署到商家网站上,以他们的结帐页面为目标,以抓取和收集消费者输入的支付账户数据,例如主账号(PAN)、卡验证值(CVV2)、到期日期和个人身份信息(PII)。攻击者通过破坏几乎所有网站使用的第三方和第四方 Javascript 代码来实现此目的,这些代码用于提供在线购物车、表单、分析、广告、社交共享等。
Visa支付欺诈中断(PFD) 分析师发现,2022 年下半年数字盗刷威胁形势出现了许多发展。
过时的支付插件
在这六个月内,各种 台湾数据 数字盗刷活动继续利用商家网站使用的未打补丁和/或过时的电子商务支付插件。Visa PFD 发现了三起事件,其中不同的威胁行为者针对的是电子商务商家使用的同一个电子商务支付插件。
在其中一次攻击中,威胁者瞄准了北美一家电子商务商家。他们创建了一个虚假的结账网页,然后在客户在商家网站上购买商品时向他们展示。这个虚假的结账页面窃取了持卡人的数据,包括 PAN、有效期和 CVV2。
报告指出:“在这个恶意的虚假网页被删除后,同样的威胁行为者又入侵了管理员账户,可能是由于密码太弱或者被泄露,然后将恶意的数字盗刷代码附加到商家的实际结账页面上。”
在另一次攻击中,威胁者对电子商务商家使用的过时的电子商务支付插件进行了 SQL 注入攻击,并获取了管理员凭据。一旦获取到被盗用的管理员凭据,威胁者就会将恶意的数字窃取代码附加到过时支付插件的合法代码中,然后利用该插件在商家的结帐页面上部署相同的恶意窃取代码。
第三次入侵再次针对过时的支付插件,攻击者使用 Web Shell 访问电子商务商家的结帐页面。通过此 Web Shell,攻击者将数字窃取代码附加到商家结帐页面上的支付处理插件中。
商家网站上的优惠券或促销集成
另一项活动涉及威胁行 如果您有数千个联系人需要联系 为者利用集成在电子商务第三方支付服务提供商网页中的促销或优惠券代码。
威胁者将恶意代码附加到受害者环境中的五个合法文件中,这些文件可通过 Web Shell 远程访问。此恶意代码包括两个数字窃取恶意软件变体,它们从使用受害者支付服务的 45 个电子商务商家环境中收集支付账户数据。
第一个数字窃取恶意软件感染由恶意代码组成,用于收集和窃取结账时窃取的支付账户数据。该恶意软件将被盗的支付数据发送到威胁行为者控制的外部域。
第二次数字盗刷恶意软件感染针对的是商家结账流程,并将结账过程中泄露的支付账户数据以 base64 格式存储在本地 .png 文件中。Visa报告指出: “当客户在结账页面的客户输入字段中输入这些信息时,恶意软件会收集完整的 PAN、有效期、CVV2 和持卡人信息,例如客户的实际地址。 ”
瞄准电子商务雪茄商店
在 2022 年 7 月的一次 美國數據 活动中,威胁行为者还使用数字盗刷恶意软件针对了一系列电子商务雪茄商店。在这次活动中,威胁行为者在一个月内针对了 9 家电子商务雪茄商店,他们将恶意数字盗刷恶意软件附加到雪茄商家结帐页面的 JavaScript 中。
Visa 的报告指出:“所有受害者都使用相同的电商平台搭建网站,托管在一台或多台相同的共享服务器上,使用在英国注册的相同 IP 地址,而且这些电商网站均归同一家位于欧洲的消费者品牌管理公司所有或与其相关。”
Visa PFD 分析师怀疑威胁者能够利用母公司网络基础设施或所有受感染雪茄商户使用的电子商务平台中的漏洞。报告总结道:“此次活动凸显了威胁者一旦在初始受害者的环境中发现共同漏洞,便能够感染使用同一平台的多名受害者的能力。”
第三方服务提供商
Visa PFD 还发现了一次针对技术相关电子商务商家的数字盗刷攻击,因为该商家的第三方托管服务提供商没有充分更新或修补商家网站基于 Java 的日志实用程序(标识为 Log4j 2)的库。
报告称: “这个过时的 Log4j 2 日志实用程序版本包含一个远程代码执行 (RCE) 漏洞,编号为 CVE-2021-44228,该漏洞允许威胁行为者远程访问商家的电子商务网站环境。 ” 随后,威胁行为者将恶意数字窃取代码附加到商家结帐页面的合法代码中,从而使威胁行为者能够收集支付账户数据,例如 PAN、CVV2 和到期日期。
“此次攻击强调了商家对电子商务环境中所有软件进行修补和更新的必要性,并且商家必须确保他们了解并减轻影响其供应链和第三方服务、提供商和平台的漏洞。”
让数字信息窃取攻击成为过去
Source Defense客户端 Web 应用程序安全平台是一个一体化、单一且可扩展的系统,旨在实现对客户端攻击的全面威胁可见性、控制和预防。借助这种独一无二的技术,您的团队无需费力便可阻止客户端威胁。Source Defense 采用预防优先的方法和实时 JavaScript沙盒隔离和反射来防止客户端攻击,而无需提醒分析师。