外媒報導,國內知名電動平衡車品牌九號公司遭到駭客攻擊,旗下國際品牌賽格威(Segway)線上商店被植入Magecart惡意指令碼,可能在結賬過程中竊取客戶信用卡與個人資訊。
攻擊事件
MageCart攻擊是一種較流行的攻擊方式,指駭客入侵網站並植入惡意指令碼,進而在購物過程中竊取信用卡及客戶資訊,而此次賽格威線上商店被植入惡意指令碼已長達一年之久。
據Malwarebytes Labs釋出的報告,惡意攻擊者是將JavaScript指令碼偽裝成網站版權顯示資訊,新增到賽格威(store.segway.com)的頁面中,該指令碼載入了暗藏惡意指令碼的外部網站圖示。這也是在過去幾年來,安全軟體對這類惡意指令碼的檢測能力日益增強,迫使攻擊者研究出的隱藏自身行跡的新型攻擊手法。
Malwarebytes表示,負責此番入侵的具體攻擊小組為Magecart Group 12中的成員。Magecart Group 12的惡意活動完全以經濟利益為主導,而且至少從2019年開始就一直在竊取信用卡資訊。研究人員們表示,相應的惡意程式碼至少從2021年1月6日起就已經出現在賽格威網站之上,他們已經與該公司取得聯絡並分享了攻擊情況。分析師認為,Magecart團伙可能是利用商店的Magento CMS或者某種配套外掛的漏洞實現惡意程式碼注入的。
截至目前,該惡意程式碼仍存在於賽格威官網當中,但已經被多種安全產品成功遮蔽。
安全檢測
此次賽格威線上商店遭入侵事件,是駭客利用知名網站攫取非法經濟利益的又一典型案例,也再次提醒了眾組織機構乃至個人要更加防範這些日益隱蔽多變的網路攻擊。
當下,網路安全趨勢愈發嚴峻,資訊科技更新迭代的同時,網路攻擊手段也在隨之進化,一些網路威脅往往能夠深藏系統難以察覺,最終爆發導致嚴重損失。
針對企業組織系統漏洞、弱口令等難以及時發現,傳統手段漏洞檢查深度廣度不夠等問題,聚銘網路脆弱性掃描系統(CSV)攜自動化全面安全檢測能力,滿足企業組織一鍵全面解決脆弱性檢測需求。
聚銘網路脆弱性掃描系統具備系統漏洞掃描、Web漏洞掃描、安全基線合規性檢查、配置變更檢查、弱口令掃描五大安全掃描引擎,能主動地對內網中的主機、Web、弱口令、配置基線、配置變更五個層面進行掃描檢測,然後進行探測和匹配(漏洞庫、基線策略)找出問題隱患,最終形成帶有解決方案的完整的安全報告,幫助企業針對系統進行安全加固,解決安全隱患。
系統可透過深度探測埠與服務掃描網站站點資訊遍歷整個WEB框架目錄結構, 自動分析產品原始碼,透過匹配外掛庫與測試驗證來證明漏洞的存在。透過內建或指定的掃描任務,配置任務週期來執行掃描指定的站點、資產、URL等,並生成任務報告。
目前,聚銘網路脆弱性掃描系統已在醫療、能源、金融、教育、政府等眾多行業得到廣泛應用,為客戶提供合規安全專項檢查及安全風險評估服務。歡迎有需求的機構廠商前來諮詢瞭解,諮詢熱線:400-1158-400。