网络犯罪分子正在分发伪装成favicon的恶意PHP web shells,以实现对被攻击做事器的远程访问,并将JavaScript skimmers注入在线购物平台,目的是盗取用户的财务信息。
Malwarebytes Jérôme Segura表示,这些被称为Smilodon或Megalodon的Web shells被用来通过做事器端要求动态加载JavaScript skimming代码到在线商店。这种技能很有趣,由于大多数客户真个安全工具将无法检测或阻挡盗取者。
Magecart,针对在线购物网站的黑客组织利用在电子商务网站上注入网络盗取器(web skimmers)的技能来窃取信用卡的详细信息。盗取器(skimmers )也被称为形式挟制攻击,盗取器采纳JavaScript代码的形式,操作者秘密插入电子商务网站,常日是在支付页面,目的是实时捕捉客户的银行卡信息,并将其传输到远程做事器。

注入式盗刷器的事情事理是,当客户访问网店时,向托管在攻击者掌握的域名上的外部JavaScript资源发出客户端要求。然而,最新的攻击有点不同,由于盗取代码是在做事器端动态引入商家网站的。
基于PHP的网络外壳恶意软件伪装成favicon("Magento.png"),通过修改HTML代码中的快捷图标标签指向假的PNG图像文件,将恶意软件插入到被攻击的网站。这个网络shell又被配置为从外部主机-获取下一阶段的有效载荷:一个信用卡盗刷器。
恶意活动关联基于TTPs( tactics, techniques, and procedures)的重叠,最新的活动被归结为Magecart Group 12。Malwarebytes补充说,他们创造的最新域名(zolo[.]pw)恰好与recaptcha-in[.]pw和google-statik[.]pw托管在同一个IP地址(217.12.204[.]185),这两个域名之前与Magecart Group 12有关。
在过去的几个月里,Magecart的行为者利用了几种攻击技能来避免被创造和渗出数据。