僅有22行的Java腳本讓38萬英國航空客戶成為受害者

分類:科技 時間:2018-09-12

根據RiskIQ的報告,英國航空公司遭遇的數據泄露事件暴露了大約38萬客戶的支付卡詳細信息,這似乎是Magecart網絡犯罪集團的傑作。在對黑客事件進行內部調查後,英國航空公司披露他們的移動應用程序及其網站受到影響,所有付款在8月21日至9月5日期間的付款客戶受到影響。

英國航空公司報告提到他們的其他服務,服務器數據庫都沒有受到影響,這導致安全研究團隊得出結論,支付服務是數據泄露的唯一罪魁禍首,這是Magecart熟知的專業領域。眾所周知,這些騙子使用基於網絡的卡片撇取器作為竊取信用卡支付數據的手段,這是經典的卡片撇取器的在線版本。

在深入研究英國航空公司網站內網絡犯罪分子註入的代碼之後,RiskIQ研究人員發現僅有22行JavaScript代碼是英國航空公司受該黑客攻擊,導致38萬名客戶數據被盜的罪魁禍首。英國航空公司移動應用程序也受到改變的Modernizr JavaScript庫的影響,因為它調用了網站使用的相同腳本資源,以允許客戶進行付款。

研究人員表示,這次攻擊再次向我們展示了黑客的高水平的規劃和對細節的關註,這次攻擊簡單有效。研究人員還發現,所有被盜數據都被發送到位於羅馬尼亞的服務器上的baways.com域,其IP地址為89.47.162.248,由立陶宛VPS(虛擬專用服務器)提供商Time4VPS

提供。

此外,為了使baways.com域更可信,騙子使用了由COMODO CA發行的付費SSL證書,而不是購買免費的LetsEncrypt版本。 最近英國航空公司的數據泄露事件表明,Magecart威脅行動者仍然是一個非常活躍的犯罪集團,據稱他們已經在2015年開始活動並成功攻擊了Ticketmaster和Inbenta等目標。


Tags:

文章來源:http://www.cnbeta.com/


ads
ads

相關文章
ads

相關文章

ad