1月6日,科创板上市企业九号公司旗下国际品牌赛格威(Segway)遭黑客攻击,在线商店被植入Magecart恶意脚本长达一年之久,顾客结账过程的信用卡与个人信息可能遭到窃取。Malwarebytes分析师认为,Magecart团伙可能利用了商店Magento CMS或某个配套插件的漏洞实现恶意代码注入。
科创板上市企业九号公司旗下国际品牌赛格威(Segway)遭黑客攻击,在线商店被植入Magecart恶意脚本近1月(更新),顾客结账过程的信用卡与个人信息可能遭到窃取;
Malwarebytes分析师认为,Magecart团伙可能利用了商店Magento CMS或某个配套插件的漏洞实现恶意代码注入。
据外媒报道,国内知名电动平衡车品牌、科创板上市企业九号公司遭到黑客攻击,旗下国际品牌赛格威(Segway)的在线商店被植入Magecart恶意脚本,可能在结账过程中窃取客户信用卡与个人信息。
赛格威的主要产品是两轮平衡车和一系列个人代步工具,主要面向负责园区巡逻的安保人员、市内短途通勤用户、高尔夫球爱好者以及其他休闲游乐设施内部的灵活移动场景。
新型攻击手法:
利用图标加载恶意脚本
MageCart攻击是一种较流行的攻击方式,指黑客入侵网站并植入恶意脚本,进而在购物过程中窃取信用卡及客户信息。
过去几年来,安全软件对这类恶意脚本的检测能力日益增强,也迫使攻击者研究出更好的方法来隐藏自身行迹。
其中一种方式是将恶意信用卡收集程序嵌入到合法无害的网站图标文件当中,这类文件负责在网页的选项卡中显示小尺寸网站徽标等图标,向用户快速提示当前页面的显示内容。
据Malwarebytes Labs发布的报告,恶意攻击者将JavaScript脚本伪装成网站版权显示信息,添加到赛格威在线商店(store.segway.com)的页面中,该脚本加载了暗藏恶意脚本的外部网站图标。
用于加载恶意图标的外部URL
虽然这个恶意网站图标文件确实包含图像内容,并能够被浏览器所正确显示,但其中还暗中夹带着窃取支付信息的信用卡搜集程序脚本。除非我们使用十六进制编辑器进行分析,否则大家根本感受不到脚本的存在,如下图所示。
嵌入在网站图标中的搜集程序加载函数
自2020年以来,经验丰富的Magecart团伙已经利用这项技术先后入侵了多个知名企业网站,包括Claire's、Tupperware、Smith & Wesson、Macy's以及英国航空等。
恶意代码已植入近1月,
攻击者疑为Magecart Group 12组织
Malwarebytes表示,负责此番入侵的具体攻击小组为Magecart Group 12中的成员。Magecart Group 12的恶意活动完全以经济利益为主导,而且至少从2019年开始就一直在窃取信用卡信息。
研究人员们表示,相应的恶意代码至少从2022年1月6日起就已经出现在赛格威网站之上,他们已经与该公司取得联系并分享了攻击情况。
截至本文撰稿时,该恶意代码仍存在于赛格威官网当中(更新:已修复),但已经被多种安全产品成功屏蔽。
ESET会阻止用户访问赛格威在线商店
Malwarebytes分析师认为,Magecart团伙可能是利用商店的Magento CMS或者某种配套插件的漏洞实现恶意代码注入的。
遥测数据显示,赛格威商店的大部分客户来自美国本土(占比55%),其次是澳大利亚(占比39%)。
本文作者正在联系赛格威以了解的更多消息,但对方目前尚未做出回复。
普通用户该如何自保
此次赛格威在线商店遭入侵事件,是黑客利用知名网站攫取非法经济利益的又一典型案例。
消费者们应该尽可能使用电子支付或者一次性卡,选择更严格的扣款审核政策,甚至可以优先选择货到付款,以避免受到此类攻击影响。
另外,可以使用互联网安全工具检测并屏蔽结账页面中可能加载的恶意JavaScript脚本。毕竟一旦信用卡被盗,后续的麻烦事着实令人抓狂。
企业如何保护服务器网站安全,防止遭受攻击产生信息泄密问题?
大势至电脑文件加密软件基于全球强的椭圆曲线算法构建的电脑文件加密技术,不仅可以加密电脑磁盘文件,而且还可以对移动存储设备进行高强度加密,所有加密文件不可以通过任何方式逆向或解密。同时,不同于同类加密软件解密后无法再次控制其访问权限,即便通过大势至电脑文件加密软件界面后,依然还可以控制解密后的文件访问权限,实现了文件的全程操作控制,大限度了保护了被加密文件的安全。
目前,系统已经成功应用近百万电脑终端,集成了很多国内的功能模块。系统成熟稳定,兼容性好,安全防御机制完善,无需专业的网络管理人员维护,适合各个行业、不同规模的企业使用。
技术优势
国内实现了全报文的API HOOK技术,可以实时控制任何电脑的操作行为,全面保障电脑文件安全,严防泄密。
实现了动态双进程自我保护和反向智能防干扰技术,全面保障系统稳定运行,防止一切影响系统安全的电脑操作行为。
基于窗口名、程序类名、进程描述协同识别技术,精准控制任意程序的运行、任意网址的打开、任意动作的执行。
● 控制原理
系统基于 USB 存储协议在 Windows 系统底层对存储设备进行读写控制,可自动识别 USB 存储设备类型。一旦 USB 存储设备插入到安装客户端的计算机中 , 客户端通过设备标识或者设备的序列号识别 USB 存储设备 ,按照已设定的存储设备控制策略的权限类型对 USB 存储设备进行读写控制,标准的USB存储设备,如U盘 ,移动硬盘等,可以设置成四个权限:禁用、只读、只写、放行,此外,还可以设置只允许 U盘向电脑拷贝文件,禁止电脑向U盘拷贝,或者反向控制。还可以设置只允许特定 USB存储设备使用,或者向USB存储设备复制文件必须输入管理员密码等。
系统对于禁止文件发送,禁止文件上传,其主要原理是利用 API Hooking 技术,在windows系统下,与文件操作相关的几个API,如copyFile、MoveFile等,通过拦截这几个 API,便可以知道用户对文件的操作行为,进而便可以阻止文件向外发送、 拖拽、 拷贝、 移动等行为,从而防止机密资料外泄。