2020-07-04 23:27 来源:世牌网
首次发布于
在梅西百货公司披露数据泄露之后 上个月的研究人员发现,这段代码是“一个高度定制的Magecart略读器” CSO基于RiskIQ研究的报告。该代码是为适应零售商的“结账流程和客户关系工作流”而定制的。RiskIQ将该代码与其他Magecart的略读器进行了比较,发现它只适用于梅西百货。研究人员称,撇渣器的设计不只是为了结账过程,还针对“有价值的信息”。根据CSO的说法,这些代码针对的是梅西百货网站上的特定页面。黑客侵入了梅西百货的收银台和钱包页面,使他们能够操纵保护顾客付款卡号的编辑控制。Magecart将Javascript注入流行的网站,通过销售点门户浏览支付数据。恶意软件可以检查卡的详细信息,一旦确认无误,信息就会被发送回操作人员。
“虽然数字脱脂器已经存在多年,但在针对大型电子商务企业的攻击中,定制化使用脱脂器是最近才出现的。媒体信托公司(Media Trust)数字安全与运营副总监迈克 比特纳(Mike Bittner)在给姊妹刊物《CIO Dive》的电子邮件中写道:“我们的网站设计和运营流程没有充分关注不安全或未经授权的第三方代码。”
这家零售商没有透露有多少客户受到了数据泄露的影响,但根据加州总检察长办公室的违约通知,加州法律规定,当至少500人受到影响时,必须发出通知。
梅西的Magecart攻击背后的操作人员将他们的代码植入梅西的Javascript文件ClientSideErrorLog中。据RiskIQ报道。研究人员推测,运营商是为Macys.com选择这款手机的 结账和顾客钱包。
Bittner说,糟糕的配置或糟糕的安全卫生状况为坏人留下了“相同的入口”。如果没有对第三方代码进行持续监控, “为了阻止未经授权的活动,这些攻击将会继续,因为它们的成功几乎是必然的。”
遵循 萨曼塔·安·施瓦茨 在推特上