首页 » 网站建设 » phpgooglefavicon技巧_脑洞大年夜开favicon 图标被黑客用来加载后门轨范

phpgooglefavicon技巧_脑洞大年夜开favicon 图标被黑客用来加载后门轨范

duote123 2024-12-05 0

扫一扫用手机浏览

文章目录 [+]

网络犯罪分子正在分发伪装成favicon的恶意PHP web shells,以实现对被攻击做事器的远程访问,并将JavaScript skimmers注入在线购物平台,目的是盗取用户的财务信息。

Malwarebytes Jérôme Segura表示,这些被称为Smilodon或Megalodon的Web shells被用来通过做事器端要求动态加载JavaScript skimming代码到在线商店。
这种技能很有趣,由于大多数客户真个安全工具将无法检测或阻挡盗取者。

phpgooglefavicon技巧_脑洞大年夜开favicon 图标被黑客用来加载后门轨范

事理

Magecart,针对在线购物网站的黑客组织利用在电子商务网站上注入网络盗取器(web skimmers)的技能来窃取信用卡的详细信息。
盗取器(skimmers )也被称为形式挟制攻击,盗取器采纳JavaScript代码的形式,操作者秘密插入电子商务网站,常日是在支付页面,目的是实时捕捉客户的银行卡信息,并将其传输到远程做事器。

phpgooglefavicon技巧_脑洞大年夜开favicon 图标被黑客用来加载后门轨范
(图片来自网络侵删)

注入式盗刷器的事情事理是,当客户访问网店时,向托管在攻击者掌握的域名上的外部JavaScript资源发出客户端要求。
然而,最新的攻击有点不同,由于盗取代码是在做事器端动态引入商家网站的。

基于PHP的网络外壳恶意软件伪装成favicon("Magento.png"),通过修改HTML代码中的快捷图标标签指向假的PNG图像文件,将恶意软件插入到被攻击的网站。
这个网络shell又被配置为从外部主机-获取下一阶段的有效载荷:一个信用卡盗刷器。

恶意活动关联

基于TTPs( tactics, techniques, and procedures)的重叠,最新的活动被归结为Magecart Group 12。
Malwarebytes补充说,他们创造的最新域名(zolo[.]pw)恰好与recaptcha-in[.]pw和google-statik[.]pw托管在同一个IP地址(217.12.204[.]185),这两个域名之前与Magecart Group 12有关。

在过去的几个月里,Magecart的行为者利用了几种攻击技能来避免被创造和渗出数据。

标签:

相关文章

原生phppdo技巧_PHP PDO 简单教程

PHP 5.5 版本之前,我们有用于访问 MySQL 数据库的 mysql_ 命令,但由于安全性不敷,它们终极被弃用。mysql_...

网站建设 2024-12-07 阅读0 评论0