soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
Magento在线商店遭黑客攻击是迄今为止规模最大的一次活动

超过2个,上周末,万家Magento在线商店遭到黑客攻击,安全研究人员称之为“有史以来最大规模的战役”

这些攻击是典型的Magecart计划,其中黑客破坏了网站,然后在商店的源代码中植入恶意脚本,这些代码记录了购物者在结账单中输入的支付卡详细信息。

“上周五,10家商店受到感染,周六有1058家,周日603家,今天233家,”Sangec的创始人Willem de Groot说,一家专门跟踪Magecart攻击的荷兰网络安全公司。

“这一自动化活动是Sansec自2015年开始监控以来发现的最大规模的一次,”de Groot补充道上一个记录是962家黑客商店在去年7月的一天内。“

大多数商店都在运行一个下线版本。

SanSec执行官说,大多数被破坏的网站运行的是Magento在线商店软件的1.x版。

这个Magento版本达到了将于2020年6月30日终止(EOL),目前不再接收安全更新。

讽刺的是,针对运行现已弃用的Magento 1.x软件的站点的攻击自去年开始就有人期待当时拥有Magento的Adobe在2019年11月发布了关于店主需要更新到2.x分支机构。

Adobe关于即将对Magento 1.x商店进行攻击的最初警告后来在Mastercard和Visa于春季发布的类似安全公告中得到了回应。

在我们对万事达信用卡和Visa警告,网络安全社区的几位专家告诉本报记者,新的Magento 1.x漏洞已经有一段时间没有被发现了,这是不寻常的,因为1.x分支已经很旧,而且充满了安全漏洞。

当时,这些安全专家认为黑客是故意坐着的关于他们的Magento 1.x漏洞,并等待EOL的到来,以确保Adobe不会修补他们的漏洞。

看来那些专家是对的。

虽然de Groot还没有确定黑客是如何在周末闯入目标网站的,但SanSec的创始人说,Magento 1.x零日漏洞的广告在上个月发布在地下黑客论坛上,证实了黑客一直在等待下线。

在广告中,一个名为z3r0day的用户提出以5000美元的价格出售一个远程代码执行(RCE)漏洞,当时被认为可信的报价。

好消息是,自2019年11月Adobe开始敦促Magento所有者迁移到新的分支机构,Magento 1.x商店的数量从24万个下降到2020年6月的11万个,而到了今天的9.5万个,但据信,很多没有更新的店铺很可能已经废弃,用户流量非常低。尽管如此,一些流量较大的网站仍在运行1.x分支,并依赖web应用程序防火墙(WAF)来阻止攻击。

这是一个风险很大的策略,虽然它可能符合PCI,但从长远来看可能不是明智的决定。

Adobe上周也宣布与SanSec合作,整合安全公司超过9个的数据库,000个Magento恶意软件签名进入Magento后端,作为安全扫描工具。

CISA:中国国家黑客利用F5、Citrix、Pulse Secure和交换漏洞

云服务器上的绝大多数网络攻击都旨在挖掘加密货币

通过注册,您同意http://www.cbs interactive.com/legal/cbsi/terms-of-use“target=”\u blank“rel=”
2023-03-22 10:04:20

新人小程序+APP定制199元起


发放福利,助力中小企业发展,真正在互联网中受益

点击询问定制

广告服务展示