魔法车攻击 电子 商务安全 增加
作者:Source Defense
Recorded Future 旗下 Insikt Group 的一份新报告显示,针对在线零售商的 Magecart 攻击和电子数据窃取活动令人担忧地增加。该研究强调了网络犯罪分子如何改进他们的策略以绕过传统的、相当过时的客户端安全措施(如内容安全策略 (CSP)),并以惊人的速度入侵电子商务平台。
Magecart 攻击猛增
电子商务安全的数字 台湾数据 格局在过去一年中发生了巨大变化,暴露出大量漏洞和复杂攻击。随着研究人员深入研究数据,出现了一个令人不安的画面:网络犯罪分子的适应速度比许多零售商能够防御的速度要快。
最令人震惊的发现来自原始数据:Magecart 感染率在短短六个月内飙升了 103%。这不是一个渐进式的上升趋势,而是一波波攻击席卷了电子商务领域。这一激增的背后是一系列复杂的因素,导致威胁日益严重。
2024 年 2 月,Adobe Commerce 的一个严重漏洞震惊了整个行业。这个漏洞被称为 CVE-2024-20720,它成为了网络犯罪分子的黄金门票。他们没有浪费时间,迅速利用它向无数基于 Magento 的网站注入假的 Stripe 付款窃取器。这清楚地提醒我们,数字黑社会可以多么迅速地利用新发现的漏洞作为武器。
但故事并没有以已知的漏洞结束。地下经济一直在忙于创新,一个新的参与者进入了这一领域:“Fleras 嗅探器”。这款用户友好的电子窃取器套件在暗网论坛上仅售 1,500 美元,降低了有抱负的网络犯罪分子的进入门槛。结果如何?2024 年 3 月至 7 月期间,威胁行为者使用 Fleras 嗅探器感染了至少 488 个电子商务网站。
电子浏览策略
虽然电子窃取的核心方 网络在这其中扮演着至关重 法基本保持不变,但部署和隐藏这些恶意脚本的技术却发生了重大变化。报告指出:“近年来,电子窃取保持相对稳定,网络犯罪分子使用的核心脚本方法只有微小的进步。然而,构建电子窃取脚本的方法一直在不断改进,用于伪装脚本的混淆技术也在不断改进。”
简单直接的注入时代已经一去不复返了。如今的攻击者更加狡猾。“攻击者不再直接将 e-skimmer URL 注入网站,而是选择在执行时对 e-skimmer URL 进行反混淆的加载器脚本,”报告称。“甚至将 e-skimmer URL 注入页面的加载器也正在逐步淘汰,取而代之的是检索 e-skimmer URL 中的脚本并直接执行的加载器。”
他们还在注入点方面发挥创意。“能够嵌入客户端脚本的 HTML 标签正成为恶意行为者的首选注入点。”
也许最令人担忧的是可信服务的持续滥用。研究人员表示:“我们继续看到 Magecart 攻击链中滥用免费服务,例如 Amazon CloudFront、Google Tag Manager (GTM) 和 Telegram Bot API。”“这些服务用于托管加载器和电子撇取器脚本,而在 Telegram 的情况下,则充当被盗数据的接收者。”
通过利用这些合法服务进行托管和数据泄露,攻击者为其行动增添了一层可信度,进一步模糊了良性和恶意活动之间的界限。攻击者还可以利用这些合法工具的广泛功能来达到自己的目的,使传统的黑名单/白名单方法失效。
随着安全团队竞相跟上形势,他们发现传统的检测方法正在失效。这些新攻击的复杂性,加上它们能够融入正常的网站运营,已经造成了检测危机。仅仅寻找明显的入侵迹象已经不够了——游戏规则已经改变,防御措施也必须改变。
这项新研究描绘了一幅清晰的画面:Magecart 和电子信息窃取的威胁不仅持续存在,而且正在蓬勃发展。随着我们不断前进,迫切需要一种新的客户端安全方法来扭转这场持续的在线商务安全之战的局势。
Magecart 战术
CVE-2024-20720 等新漏 細胞數據 洞的快速利用凸显了及时修补和安全更新对电子商务平台的重要性。然而,许多在线零售系统的复杂性往往导致应用这些关键修复的延迟,从而给攻击者留下了可乘之机。
像“Sniffer By Fleras”这样易于使用的工具包的出现尤其令人担忧,因为它降低了网络犯罪分子发动复杂 Magecart 攻击的技术门槛。这种电子信息窃取工具的商品化可能会导致这些威胁在未来几个月进一步扩散。
不断演变的混淆和注入技术凸显了攻击者和防御者之间持续不断的猫捉老鼠游戏。随着安全团队提高检测能力,犯罪分子不断调整方法以保持领先一步。这种不断演变需要采取更具活力和主动性的客户端安全方法。
客户端安全
报告预测,2024 年剩余时间内 Magecart 入侵不太可能放缓。为了应对这一日益严重的威胁,在线零售商和安全专业人员必须采取多层次的方法:
优先考虑电子商务平台的漏洞管理和快速修补
鉴于对抗技术的进步性,减少或放弃对内容安全策略 (CSP) 的依赖作为 eSkimming 攻击的主要控制
频繁进行安全审计并密切监控第三方集成
利用具有高级行为分析和异常检测功能的客户端安全控制来识别细微的入侵迹象
不要拖延,而是要准备并实施 PCI DSS 4.0 要求,特别是在脚本验证和主动监控与预防方面
零售商还应仔细审核他们可能已实施的任何现有安全控制措施,例如 CSP。这些方法通常实施不完整、不正确或无效,因为业务优先级高于安全优先级。