枪械制造商Smith & Wesson的网站遭到Magecart袭击
美国枪械制造商Smith & Wesson上个月底在Magecart攻击中遭到黑客攻击。
新的Magecart袭击成为头条新闻,受害者是美国枪械制造商Smith & Wesson。黑客攻击事件发生在上个月,攻击者在其网站上安装了一个恶意软件分离器来窃取其客户的银行卡数据。
该漏洞是由安全公司Sanguine Security的研究员Willem de Groot发现的,攻击者于11月27日在Smith&Wesson电子商务网站中植入了软件分离器。
专家发现,软件分离器和基础设施与冒充Sanguine Security的完全相同。黑客使用de Groot的名字注册了浏览域名,并伪装成Sanguine Security。
受损的Smith&Wesson在线商店从攻击者设置的域加载恶意代码,恶意代码旨在捕获用户在结帐页上提供的个人和财务信息。
撰写本文时,在线商店中仍有软件分离器:

据BleepingComputer报道:“这个脚本不容易被发现,因为它会根据访问的访问者和站点的部分加载一个非恶意或恶意的脚本。”
“对于大多数网站,加载的JavaScript文件看起来像一个普通的11KB且非恶意的脚本。但是,如果您使用的是基于美国的IP地址、非Linux浏览器(不在AWS平台上)和签出页面,则传递的脚本将从11KB更改为20KB,并将Magecart部分附加到底部,如下所示。”
Smith&Wesson在线商店在Magento上运行,攻击者可能利用已知漏洞危害系统并注入恶意代码。
十一月初,Magento解决了一个远程代码执行漏洞CVE-2019-8144,该漏洞允许未经身份验证的攻击者传递恶意有效负载。
建议最近在smith-wesson.com上购物的用户联系其信用卡公司,并监控您的对帐单中是否存在可疑活动。
十一月,梅西百货告知其一些客户,骗子利用软件分离器窃取了他们的个人和财务信息。
