科創(chuàng)板上市企業(yè)旗下國(guó)際網(wǎng)站遭攻擊:暗藏惡意腳本超一年、顧客數(shù)據(jù)或泄露
2022-03-20
來(lái)源:互聯(lián)網(wǎng)安全內(nèi)參
科創(chuàng)板上市企業(yè)九號(hào)公司旗下國(guó)際品牌賽格威(Segway)遭黑客攻擊,在線商店被植入Magecart惡意腳本近1月(更新),顧客結(jié)賬過(guò)程的信用卡與個(gè)人信息可能遭到竊??;
Malwarebytes分析師認(rèn)為,Magecart團(tuán)伙可能利用了商店Magento CMS或某個(gè)配套插件的漏洞實(shí)現(xiàn)惡意代碼注入。
據(jù)外媒報(bào)道,國(guó)內(nèi)知名電動(dòng)平衡車(chē)品牌、科創(chuàng)板上市企業(yè)九號(hào)公司遭到黑客攻擊,旗下國(guó)際品牌賽格威(Segway)的在線商店被植入Magecart惡意腳本,可能在結(jié)賬過(guò)程中竊取客戶信用卡與個(gè)人信息。
賽格威的主要產(chǎn)品是兩輪平衡車(chē)和一系列個(gè)人代步工具,主要面向負(fù)責(zé)園區(qū)巡邏的安保人員、市內(nèi)短途通勤用戶、高爾夫球愛(ài)好者以及其他休閑游樂(lè)設(shè)施內(nèi)部的靈活移動(dòng)場(chǎng)景。
新型攻擊手法:
利用圖標(biāo)加載惡意腳本
MageCart攻擊是一種較流行的攻擊方式,指黑客入侵網(wǎng)站并植入惡意腳本,進(jìn)而在購(gòu)物過(guò)程中竊取信用卡及客戶信息。
過(guò)去幾年來(lái),安全軟件對(duì)這類(lèi)惡意腳本的檢測(cè)能力日益增強(qiáng),也迫使攻擊者研究出更好的方法來(lái)隱藏自身行跡。
其中一種方式是將惡意信用卡收集程序嵌入到合法無(wú)害的網(wǎng)站圖標(biāo)文件當(dāng)中,這類(lèi)文件負(fù)責(zé)在網(wǎng)頁(yè)的選項(xiàng)卡中顯示小尺寸網(wǎng)站徽標(biāo)等圖標(biāo),向用戶快速提示當(dāng)前頁(yè)面的顯示內(nèi)容。
據(jù)Malwarebytes Labs發(fā)布的報(bào)告,惡意攻擊者將JavaScript腳本偽裝成網(wǎng)站版權(quán)顯示信息,添加到賽格威在線商店(store.segway.com)的頁(yè)面中,該腳本加載了暗藏惡意腳本的外部網(wǎng)站圖標(biāo)。
用于加載惡意圖標(biāo)的外部URL
雖然這個(gè)惡意網(wǎng)站圖標(biāo)文件確實(shí)包含圖像內(nèi)容,并能夠被瀏覽器所正確顯示,但其中還暗中夾帶著竊取支付信息的信用卡搜集程序腳本。除非我們使用十六進(jìn)制編輯器進(jìn)行分析,否則大家根本感受不到腳本的存在,如下圖所示。
嵌入在網(wǎng)站圖標(biāo)中的搜集程序加載函數(shù)
自2020年以來(lái),經(jīng)驗(yàn)豐富的Magecart團(tuán)伙已經(jīng)利用這項(xiàng)技術(shù)先后入侵了多個(gè)知名企業(yè)網(wǎng)站,包括Claire's、Tupperware、Smith & Wesson、Macy's以及英國(guó)航空等。
惡意代碼已植入近1月,
攻擊者疑為Magecart Group 12組織
Malwarebytes表示,負(fù)責(zé)此番入侵的具體攻擊小組為Magecart Group 12中的成員。Magecart Group 12的惡意活動(dòng)完全以經(jīng)濟(jì)利益為主導(dǎo),而且至少?gòu)?019年開(kāi)始就一直在竊取信用卡信息。
研究人員們表示,相應(yīng)的惡意代碼至少?gòu)?022年1月6日起就已經(jīng)出現(xiàn)在賽格威網(wǎng)站之上,他們已經(jīng)與該公司取得聯(lián)系并分享了攻擊情況。
截至本文撰稿時(shí),該惡意代碼仍存在于賽格威官網(wǎng)當(dāng)中(更新:已修復(fù)),但已經(jīng)被多種安全產(chǎn)品成功屏蔽。
ESET會(huì)阻止用戶訪問(wèn)賽格威在線商店
Malwarebytes分析師認(rèn)為,Magecart團(tuán)伙可能是利用商店的Magento CMS或者某種配套插件的漏洞實(shí)現(xiàn)惡意代碼注入的。
遙測(cè)數(shù)據(jù)顯示,賽格威商店的大部分客戶來(lái)自美國(guó)本土(占比55%),其次是澳大利亞(占比39%)。
本文作者正在聯(lián)系賽格威以了解的更多消息,但對(duì)方目前尚未做出回復(fù)。
普通用戶該如何自保
此次賽格威在線商店遭入侵事件,是黑客利用知名網(wǎng)站攫取非法經(jīng)濟(jì)利益的又一典型案例。
消費(fèi)者們應(yīng)該盡可能使用電子支付或者一次性卡,選擇更嚴(yán)格的扣款審核政策,甚至可以優(yōu)先選擇貨到付款,以避免受到此類(lèi)攻擊影響。
另外,可以使用互聯(lián)網(wǎng)安全工具檢測(cè)并屏蔽結(jié)賬頁(yè)面中可能加載的惡意JavaScript腳本。畢竟一旦信用卡被盜,后續(xù)的麻煩事著實(shí)令人抓狂。