被网络攻击组织入侵的数十家在线商铺的列表被无意中泄露,泄露者是一个被用于在受攻击的电子商务网站上部署隐形远程接见木马(RAT)的dropper。

威胁者使用此RAT来保持连续地获得对被黑在线商铺服务器的接见权限。

一旦他们连接到商铺,攻击者就会部署信用卡skimmer剧本,这些剧本会在数字skimming攻击(也称为Magecart)中窃取和过滤客户的个人和财务数据。

网上商铺服务器中的Sleepy rats

平安公司Sansec的研究人员致力于珍爱电子商务商铺免受Web skimming攻击的损害。该公司示意,该恶意软件在PHP-based的恶意软件dropper的辅助下,以64位ELF可执行文件的形式发送。

为了逃避检测和故障剖析,未命名的RAT会伪装成DNS或SSH服务器daemon,这样它在服务器的历程列表中就不会异常显眼。

该恶意软件也险些全天都处于睡眠模式,天天破晓7点才会运行一次,以连接到其下令和控制服务器并请求下令。

Sansec从几台受攻击的服务器中网络的RAT样本已经由针对Ubuntu和Red Hat Linux的这些攻击背后的攻击者进行了汇编。

,

电银付

电银付(dianyinzhifu.com)是官方网上推广平台。在线自动销售电银付激活码、电银付POS机。提供电银付安装教程、电银付使用教程、电银付APP使用教程、电银付APP安装教程、电银付APP下载等技术支持。面对全国推广电银付加盟、电银付大盟主、电银付小盟主业务。

,

Sansec在今天早些时候公布的一份讲述中说:“这可能解释有多个人介入了这场攻击。”

“或者,也可能是由于RAT源代码是公然可用的,并且有可能在暗网市场上出售。”

RAT dropper泄露了列表

只管他们使用了异常先进的RAT恶意软件作为被黑客入侵的电子商务服务器的后门程序,但Magecart团伙照样犯了一个很低级的错误,即dropper代码中误加了一个被黑客入侵的在线商铺的列表。

Sansec挟制了攻击者的RAT dropper并发现,除了用于剖析多个Magecart剧本部署设置的常用恶意代码之外,它还包罗41个被攻击商铺的列表。

这或许是由于,dropper是由一个对PHP不太熟悉的人编写的,由于它“使用共享内存块,这在PHP中很少使用,反而在C程序中更常见”。

Sansec还联系了Magecart恶意软件dropper代码中包罗的在线商铺,并告诉他们服务器已被攻击。

在已往的几个月中,Sansec研究人员发现了多个使用更新的计谋来保持连续性攻击和逃避检测的Magecart skimmer和恶意软件样本。

有一个在三个差别的商铺中都发现的信用卡窃取剧本,在BleepingComputer上周讲述了这一新闻时,该剧本仍在使用CSS代码隐藏在被黑客攻击的网站上,它躲避了自动平安扫描程序或手动平安代码审核等传统方式的检查。

他们最近还发现了能够伪装成SVG社交媒体按钮的网络skimming恶意软件,以及一个险些不可能祛除的带有持久后门的信用卡窃取者。

本文翻译自:https://www.bleepingcomputer.com/news/security/stealthy-magecart-malware-mistakenly-leaks-list-of-hacked-stores/: 环球UG声明:该文看法仅代表作者自己,与本平台无关。转载请注明:usdt充值接口(caibao.it):Magecart误将被黑商铺的列表泄露了
发布评论

分享到:

电银付免费激活码(dianyinzhifu.com):【弘扬社会主义焦点价值观】乌鲁木齐表彰三位无所畏惧先进个人
1 条回复
  1. 环球UG充值
    环球UG充值
    (2021-01-12 00:00:23) 1#

    今年5月16日,于营骑自行 车从乌鲁木齐市前往五家渠。 途经米东区长山子镇高家湖村 500干渠时,他看到水渠中有一 个穿红色衣服的儿童。读者小伙伴在哪里

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。