Smith&Wesson网站黑客窃取客户支付信息 安全响应中心

admin 9月前 109

美国枪支制造商Smith&Wesson的在线商店遭到攻击者的攻击,他们注入了一个恶意脚本,试图窃取客户的支付信息。

       这种类型的攻击称为Magecart,当黑客入侵网站时,他们就可以将恶意JavaScript脚本注入电子商务或结帐页面。然后,这些脚本通过将其发送到攻击者控制下的远程站点,窃取客户提交的支付信息。

       根据Sanguine Security的Willem de Groot的说法,Magecart集团一直在注册以他的公司命名的域名,并利用他的名字作为域名联系人。

       在研究这个小组和其他他们妥协的网站时,德格鲁特在“黑色星期五”之前的一段时间里,史密斯和韦森的网站已经被泄露,包括了这个组织的类似脚本。

       不过,这一次,注入smith-wesson.com的脚本来自一个URL。

       这个脚本不容易被发现,因为它将加载一个非恶意或恶意脚本,具体取决于访问者和被访问站点的部分。

       对于大多数站点来说,加载的JavaScript文件看起来像是一个普通的11 KB的非恶意脚本。

       但是,如果用户使用的是基于美国的IP地址,而不是AWS平台上的非Linux浏览器,并且在结帐页面上,所交付的脚本将从11 KB更改为20 KB,并将Magecart部分追加到底部。当加载此脚本时,在结帐期间将显示一份假付款表。

       如客户以本表格填报其付款资料并提交,付款资料将首先发送至攻击者的服务器。

       然后攻击者可以登录到他们的服务器并检索被盗的支付信息。

       bleepingComputer曾试图与美国户外公司、Smith&Wesson、Smith&Wesson的所有者以及该公司的高管联系,以警告他们这一问题


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:卡巴斯基和趋势科技安全产品的DLL劫持漏洞
下一篇:2019年严重的黑客攻击,网络攻击和数据泄露
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回