根据的报告,最近又发生了新的Magecart攻击,通过更改默认的404错误页面来隐藏恶意代码,攻击对象包括多个Magento和WooCommerce网站,尤其是食品和零售行业的企业。根据Akamai的报告,威胁参与者通过加载器代码破坏网站,这种代码帮助获取主负载。然后,这些恶意代码会在结账页面收集敏感数据,再进行数据外泄。
研究人员RomanLvovsky表示,采用多步骤的攻击方式能够更好地隐藏恶意活动,同时只对预定的目标网站进行完全入侵。此外,攻击者还利用HTML图像标签的_onerror_属性进行代码混淆,以及伪造的MetaPixel代码片段来掩盖内联脚本。Lvovsky补充道,操纵目标网站的默认404错误页面可以为Magecart攻击者提供多种创意选择,以提高隐藏和规避的效果。
攻击方式 | 说明 |
---|---|
404错误页面更改 | 使用修改的404页面隐藏恶意代码 |
加载器代码 | 提取主负载并收集结账敏感数据 |
多步骤攻击 | 更好地隐藏活动,达到完全入侵目的 |
代码混淆 | 在HTML图像标签和Meta Pixel中使用 |
“操纵目标网站的默认404错误页面可以为Magecart攻击者提供多种创意选项,”Lvovsky说。
Leave a Reply