專竊取信用卡的駭客集團Magecart,對277 個網站發動新一波攻擊

新年一開始 ,趨勢科技就偵測到某個我們一直持續追蹤的網路盜卡集團突然活躍起來。在這段期間,我們發現有 277 個售票、旅遊、航空訂位等電子商務網站以及一些知名藥妝、服飾品牌自家的結帳網頁都被此犯罪集團注入了專門用來盜取支付卡資料的惡意程式碼 (趨勢科技命名為:JS_OBFUS.C.)。趨勢科技的機器學習(Machine learning,ML)和行為偵測技術已能主動偵測並攔截這些惡意的程式碼 (顯示名稱為 Downloader.JS.TRX.XXJSE9EFF010)。

經由網路廣告供應鏈來散布惡意程式

這一波活動有點不太尋常,因為該集團過去向來都是入侵了電子商務網站並在網頁上注入惡意程式碼之後,就低調地默默躲著。結果,經過我們一番研究之後發現,駭客的盜卡程式碼並非直接注入電子商務網站的網頁,而是注入 Adverline 這家法國網路廣告公司的 JavaScript 程式庫當中,我們在發現之後已迅速通知該廣告公司。而 Adverline 也立即處理了這次事件,並馬上與 CERT La Poste 配合採取了一些必要的矯正措施。


圖 1:網路支付卡資料竊盜攻擊過程。

圖 2:這波支付卡資料竊盜網路攻擊 (1 月 1-6 日) 每日活動數量 (上) 以及受害的國家分布 (下)。
資料來源:趨勢科技 Smart Protection Network

根據此次攻擊假借第三方服務廠商軟體元件的情況來看,我們推測應該是 Magecart Group 5 犯罪集團所為。RiskIQ 曾指出該集團涉及了多起資料外洩事件,如去年的 Ticketmaster 資料外洩事件。在 Risk IQ 研究人員 Yonathan Klijnsma 的協助下,我們判斷這波支付卡資料竊盜網路攻擊應該是 Magecart 犯罪集團底下一個新的「Magecart Group 12」次團體所為。

Magecart Group 12 的攻擊模式

有別於其他網路盜卡集團直接入侵目標電子商務網站結帳平台的作法,Magecart Groups 5 和 Magecart Group 12 會攻擊電子商務網站所採用的第三方服務,將惡意程式碼注入這些服務所提供的 JavaScript 程式庫當中。如此一來,所有採用該服務的網站都會載入這些盜卡程式碼。而攻擊第三方服務的作法也讓歹徒能夠擴大攻擊範圍,進而竊取更多支付卡資料。

就此次 Adverline 的案例來說,歹徒是將程式碼注入一個可根據不同對象提供不同廣告的 JavaScript 程式庫。電子商務網站經常使用這樣的程式庫來標記網站訪客並提供可能會吸引他們回流的廣告。我們的研究指出,受害的網站因使用了 Adverline 的程式庫而載入Magecart Group 12 的盜卡程式碼,而該程式碼會將使用者在網頁上輸入的付款資料傳送至歹徒遠端的伺服器。


圖 3:電子商務網站被 Magecart Group 12 集團注入惡意程式碼。


圖 4:Adverline 的腳本被注入的惡意程式碼,這段程式碼會載入盜取支付卡資料的程式碼 (紅框標示)。

繼續閱讀

觀光業遭殭屍網路攻擊比例上升 身份資料被竊危險指數升高

近期研究指出觀光產業是目前最容易遭受網路攻擊的產業。這項研究分析從2017年11月到2018年8月的紀錄,並發現惡意假帳號透過傀儡殭屍網路(botnet)攻擊飯店、航空公司、郵輪和旅行社的比例在部分國家有上升的趨勢,其中超過1120億的登入請求和39億次的惡意登入,超過 4成的攻擊是來自“假瀏覽器”或已知的欺詐媒介。

 

這些網站因為幫助儲存偷來的個資和提供駭客發動攻擊平台為這些犯罪集團賺取了龐大的資金。這些偷來的信用卡資料和個人身分資料(PII)可以在黑市裡低價販售或是用來盜刷賺取不法獲利。然而駭客更可以利用這些個人身分資料去登入其他線上的帳號,或是修改帳號密碼進而登陸其他的相關的帳號。飯店和航空公司提供的獎勵措施也都是駭客們下手的目標。

[延伸閱讀: 網路犯罪集團環遊世界的省錢花招]

專家亦提出警告,表示駭客認為觀光產業的資安等級是“唾手可得”,這更提醒產業需要更重視資訊安全這塊。專家也提醒出門在外必須小心使用公共空間的免費無線網路,這是駭客最常使用來投放病毒和竊取資料的途徑。

隨著科技進步,線上的資料傳輸與存取也更加方便,無論是企業或是個人用戶都應該更加的小心使用網路並保護自己免於受到駭客攻擊或是被竊取資料。以下是幾點建議確保你的系統是安全的:

給企業使用者:

  • 小心跨國客戶的線上購買或預約,他們可能使用著不同的名字其實背後都是相同的人在操作。
  • 當仲介在非他們上班時間或不同時區的半夜等時間想要談生意也要特別小心,正常的合法業者是不會在下班時間聯絡客戶的。
  • 建立員工和夥伴們的資安常識,確保他們了解各種網路威脅,並與當地警方合作,一有任何可疑交易行為立刻聯絡警方。
  • 完整安裝多層式的防毒安全系統,任何資料的泄露都可能造成對企業造成傷害和名聲的受損。

繼續閱讀

上千個採用 Magento 架設網站遭入侵,竊取信用卡資料並安裝挖礦程式

資安研究人員指出,全球約有 25 萬商家採用的 Magento開放原始碼電子商務內容管理系統 (CMS) 平台,日前傳出至少有上千個採用該平台架設的網站遭駭客使用暴力破解方式入侵,不僅竊取了信用卡資料,更在系統上安裝虛擬貨幣挖礦惡意程式。然而,駭客在這些攻擊當中並未用到任何漏洞。

上千個採用 Magento 架設網站遭入侵,竊取信用卡資料並安裝挖礦程式
上千個採用 Magento 架設網站遭入侵,竊取信用卡資料並安裝挖礦程式

 

[延伸閱讀:KimcilWare 勒索病毒攻擊 Magento 網站]

駭客使用常見、已知、或預設的帳號密碼來登入系統

此事件當中的 Magento 網站是遭駭客使用一些常見、已知、或預設的帳號密碼來登入系統。經驗老道的駭客會利用腳本來將其攻擊自動化 (也就是所謂的「字典式攻擊」)。駭客一旦入侵了網站,就會在其核心檔案 (也就是應用程式記憶體內容的時點快照) 當中注入惡意程式碼,進而存取處理付款/信用卡資料的網頁。他們會攔截並竊取網站伺服器所收到和處理的敏感資料。 繼續閱讀

四萬OnePlus信用卡用戶資料外洩,四招避免成為受害者

中國智慧型手機廠商OnePlus證實其線上付費系統爆出信用卡資料外洩事件。起因於oneplus.net用戶投訴在官方網站購物後,信用卡遭到盜刷。這起資料外洩事件影響了2017年11月中至2018年1月11日間在網站上輸入資料的4萬名使用者。

經過調查,OnePlus在網站的付款網頁程式碼中發現了會竊取輸入資料的惡意腳本。不過駭客如何入侵網站則尚不清楚。被竊的資料包括了完整的信用卡資訊:卡號、到期日和安全碼。OnePlus在這之後移除了惡意腳本,將受感染伺服器隔離並強化相關的系統基礎架構。

這起事件並不會影響使用PayPal並經由PayPal進行信用卡交易的使用者。現在OnePlus已經暫停信用卡付款選項,但是仍然接受透過PayPal的交易。與此同時,OnePlus也經由電子郵件來聯繫可能受到影響的使用者,並建議他們向銀行回報信用卡出現盜刷的狀況。

類似OnePlus這樣的資料外洩事件讓私人記錄和其他敏感資料面臨被竊的風險。這不僅影響到企業,還影響了個人資料可能被盜的人。網路犯罪份子可以去存取網路來竊取本地端檔案或遠端繞過網路安全防護來竊取資料。

OnePlus資料外洩事件跟 2014年1月針對Target的攻擊相似,那時駭客入侵賣場網路並感染所有的銷售端點機器。被竊的資料包括PIN碼、姓名和銀行資料,從而讓4,000萬張金融簽帳卡和信用卡面臨盜用的風險。信用卡資料對網路犯罪分子很有價值,因為這些資料用來盜刷獲利,也可以利用個人資料來進行詐騙、身份竊盜甚至是勒索。竊來的個人和財務資料也可以在深層網路內的地下市場批售。

 

如果你擔心自己成為資料外洩的受害者,可以執行以下四個動作:

  1. 通知你的銀行。驗證帳戶詳細資料並更改PIN碼和帳戶密碼。
  2. 仔細檢查所收到電子郵件的寄件者地址。網路犯罪分子可能偽裝成銀行人員並要求提供認證資料。
  3. 避免點擊任何可疑的連結或從不明來源下載檔案。
  4. 如果你的認證或財務資料被篡改,請聯繫遭受入侵的公司,詢問他們是否為受影響客戶提供信用監控或身份竊盜保護服務。

繼續閱讀

購物季防詐9原則》阿里巴巴旗下AliExpress.com出現漏洞,恐讓信用卡個資外洩

安全研究人員在黑色星期五這週披露了阿里巴巴所擁有網路購物服務AliExpress.com(全球速賣通)的一個漏洞,這家公司在全球擁有超過1億的客戶。該網路購物網站被發現一個開放式重新導向(open redirect)漏洞,讓攻擊者能夠展示假優惠券給購物者,以騙取敏感資料。AliExpress在被通知的兩天內採取了行動並加以修復。

受駭者一旦執行包含惡意Javascript程式碼的AliExpress網頁連結,主畫面上會跳出假優惠券視窗來要求客戶提供信用卡資料。攻擊者控制了這個假視窗,使得信用卡資料直接送給攻擊者而非購物網站。

 

替此漏洞找出攻擊方法的安全研究人員指出,AliExpress只用了簡單的方法來阻止這類攻擊。這方法會檢查請求的referer標頭。如果referer沒有設定或不正確,請求會被伺服器拒絕。referer是用來標識請求來源網頁地址的HTTP標頭。

為了繞過AliExrpress的檢查網址來源的保護機制,研究人員送出會由許可且受信賴AliExpress網址導向的惡意連結。為了測試成功,研究人員找出AliExpress內會重新導向第二個AliExpress內連結的連結,讓惡意連結可以加以取代。研究人員將所選擇連結作成了短網址,好讓其看起來不會可疑。點擊這連結的客戶會被送到一個AliExpress登入畫面,接著會將JavaScript注入頁面並發出假優惠券。

防範網路釣魚攻擊

隨著購物季節的到來,攻擊者可能會趁這機會來利用網路釣魚攻擊賺一筆。如果你懷疑自己成為了網路釣魚騙局的受害者,請立刻變更所有帳號的密碼和個人識別碼。

以下是其他如何發現和防止網路釣魚詐騙的九個建議

  1. 將購物網站加入書籤。避免用搜尋引擎來找優惠。將你的搜尋結果限制在受信任且安全的購物網站,這能夠減少你連到詐騙網站的機會。
  2. 記得要檢查連結。在點入內嵌的連結前先將游標移到上面來確認網址是否正常。
  3. 詐騙郵件通常包含制式的問候語。同時收件者也可能只用使用者的郵件地址而沒有加上他/她的名稱,這是一個警訊。
  4. 注意不良的文法或拼寫錯誤。正常郵件不會出現明顯的錯誤。
  5. 識別設計完善的電子郵件。錯誤或不當的標誌和版面設計也可以看出郵件並非來自可信來源。
  6. 當網站要求輸入密碼時要小心謹慎。切勿將密碼或敏感資訊交給不受信任或第三方網站。
  7. 小心那些要求採取緊急行動的郵件或網站。有些郵件會包括緊急的行動要求,如點入某些連結或給出個人資料。
  8. 提防各種誇張得不真實的好康優惠。有一種說法是:“如果事情看起來好得太不真實,那可能就不是真的”,這同樣也適用於網路購物。小心那些用非常低價格提供的商品。
  9. 定期檢查信用卡帳單。注意未經授權的交易。

繼續閱讀