超过2个,上周末,万家Magento在线商店遭到黑客攻击,安全研究人员称之为“有史以来最大规模的战役”“
这些攻击是典型的Magecart计划,其中黑客破坏了网站,然后在商店的源代码中植入恶意脚本,这些代码记录了购物者在结账单中输入的支付卡详细信息。
“上周五,10家商店受到感染,周六有1058家,周日603家,今天233家,”Sangec的创始人Willem de Groot说,一家专门跟踪Magecart攻击的荷兰网络安全公司。
“这一自动化活动是Sansec自2015年开始监控以来发现的最大规模的一次,”de Groot补充道上一个记录是962家黑客商店在去年7月的一天内。“
SanSec执行官说,大多数被破坏的网站运行的是Magento在线商店软件的1.x版。
这个Magento版本达到了将于2020年6月30日终止(EOL),目前不再接收安全更新。
讽刺的是,针对运行现已弃用的Magento 1.x软件的站点的攻击自去年开始就有人期待当时拥有Magento的Adobe在2019年11月发布了关于店主需要更新到2.x分支机构。
Adobe关于即将对Magento 1.x商店进行攻击的最初警告后来在Mastercard和Visa于春季发布的类似安全公告中得到了回应。
在我们对万事达信用卡和Visa警告,网络安全社区的几位专家告诉本报记者,新的Magento 1.x漏洞已经有一段时间没有被发现了,这是不寻常的,因为1.x分支已经很旧,而且充满了安全漏洞。
当时,这些安全专家认为黑客是故意坐着的关于他们的Magento 1.x漏洞,并等待EOL的到来,以确保Adobe不会修补他们的漏洞。
看来那些专家是对的。
虽然de Groot还没有确定黑客是如何在周末闯入目标网站的,但SanSec的创始人说,Magento 1.x零日漏洞的广告在上个月发布在地下黑客论坛上,证实了黑客一直在等待下线。
在广告中,一个名为z3r0day的用户提出以5000美元的价格出售一个远程代码执行(RCE)漏洞,当时被认为可信的报价。