Magento恶意软件 通过隐写术窃取信用卡数据

恶意软件使用图像文隐藏件窃取信用卡信息。

黑客入侵使用Magento的电商以收集银行卡数据,他们将窃取的数据隐藏在JPG图片中,以便神不知鬼不觉的从被感染的电商下载图片。

[Magento (麦进斗) 是一套专业开源的电子商务系统。Magento设计得非常灵活,具有模块化架构体系和丰富的功能,易于与第三方应用系统无缝集成。其面向企业级应用,可处理各方面的需求,并建设一个多种用途和适用面的电子商务 站。包括购物、航运、产品评论等等,充分利用开源的特性,提供代码库的开发。]来一个方框。

在过去的一年中,攻击者已经将其攻击目标转向了在线电子商务平台。他们发现这是一个收集信用卡数据的沃土,多数情况下,他们会将所获取的数据在地下黑客论坛中出售。

据外媒 道,目前超过5700家 站感染了恶意软件,其中超100家 站感染的是近日被发现的MageCart恶意软件。近几个月来,入侵电子商务 站已经成为了黑客入侵的常见手法。

Magento 恶意软件聚焦隐写术(steganography)

美国 络安全公司Sucuri 告称其研究员发现了一种新型银行卡窃取恶意软件的手段。一周之内,他们又发现了恶意软件的一些细节信息,他们收集到其中一个变种,黑客通过结合隐写术来取得所窃取的数据。

隐写术(Steganography)是一种将文本数据隐藏在图片源代码的一项技术。在黑客团体中,此项技术不太常见,因为想要将文本插入图片源代码中而不损坏图片文件很难实现。

攻击者感染Cc.php文件

Sucuri公司称他们的安全专家发现了一个被黑客攻击的Magento电商,入侵者修改了一个核心的CMS文件:Cc.php,该文件负责处理信用卡数据。

黑客在文件中加入代码,记录用户在结账时输入的支付卡信息,并保存在本地图片的末端。

奇怪的是,攻击者设法在图像中压缩了大量的支付卡信息而不改变其内容。

虽然为了避免破坏数据,结合使用隐写术更改简单的图像比较容易实现。但黑客使用的是高分辨率图像,这会很复杂,并且也很容易弄巧成拙。

图像看上去像是其他产品的宣传图

“最有趣的的部分是,该图像与受害者 站上所售商品有关”,Sucuri公司的Ben Martin解释道。“电商的所有者可能会稀里糊涂的打开该图片,以确定它是否可以正常使用。”

此时,攻击者只需访问下载该图片,并在JPG源代码末端找到隐藏着的数据。

如果电商所有者对 站日志中的可疑活动进行检查,他将会看到其他的 站访问者下载了另一个图片,对于一些电商来说,这种行为每小时有可能发生上千次。

Magento黑客在去年冬天也曾使用隐写术,当时他们使用了相同的技术从被感染的 站上窃取信用卡详细信息,并欺骗管理员使他们认为他们运营的是最新版本。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2016年9月7日
下一篇 2016年9月7日

相关推荐