尽管的发生率似乎有所下降,但Malwarebytes观察到了一项新的、更隐秘的活动,这一活动与一个“相当广泛的基础设施”相关联,称。
Malwarebytes的研究人员发现,Sansec识别的新型Magecart偷块域名以及另一位安全研究员确定的可疑主机与一个更广泛的活动相联系,后者与去年的一项活动有关,该活动涉及具有虚拟机检测能力的偷块代码。然而,研究发现该偷块的虚拟机代码已经被移除。
“如果Magecart威胁行为者决定完全转向服务器端操作,那么包括我们在内的大多数公司将在一夜之间失去对这些攻击的可见性。这就是为什么我们常常会依赖那些从事网站清理工作的研究人员。如果发生了什么事情,这些人很可能会注意到。就目前而言,我们可以说Magecart的客户端攻击依然存在,如果我们依赖于自动爬虫和沙箱的话,至少如果我们不增强这些系统的鲁棒性,我们就有可能轻易地错过这些攻击。” — Malwarebytes研究员Jérôme Segura说道。
攻击特征 | 详细信息 |
---|---|
攻击类型 | 客户端和服务器端 |
目标 | 电子商务网站 |
风险等级 | 高 |
在网络安全环境不断变化的背景下,加强对Magecart攻击的监测至关重要。尽管技术不断发展,Magecart攻击的模式也在演变,但其依旧可能给企业的安全带来严重威胁。因此,企业必须及时更新防御措施,并与研究人员密切合作,以增强对这些攻击的应对能力。
Leave a Reply