新的支付数据密封恶意软件隐藏在Linux服务器的Nginx进程中

新的支付数据密封恶意软件隐藏在Linux服务器的Nginx进程中

  美国、德国和法国的电子商务平台受到了一种新形式恶意软件的攻击,这种恶意软件以Nginx服务器为目标,试图伪装其存在并躲过安全解决方案的检测。

  Sansec威胁研究团队表示:“这种新颖的代码将自身注入到一个主机Nginx应用程序中,几乎是不可见的。”说在一份新报告中。“这种寄生虫被用来从电子商务服务器上窃取数据,也称为‘服务器端mage cart’。”"

  Nginx是一个免费的开源软件,它是一个网络服务器,也可以用作反向代理、负载平衡器、邮件代理和HTTP缓存。NginRAT,也就是所谓的高级恶意软件,通过劫持一个主机Nginx应用程序来将其自身嵌入到网络服务器进程中。

  远程访问特洛伊木马本身是通过CronRAT,这是荷兰网络安全公司上周披露的另一个恶意软件,它将恶意负载隐藏在计划于2月31日执行的cron作业中,这一天并不存在。

  CronRAT和NginRAT都旨在提供一种远程方式进入受损的服务器,入侵的目标是对受损的电子商务网站进行服务器端修改,使对手能够通过浏览在线支付表单来泄露数据。

新的支付数据密封恶意软件隐藏在Linux服务器的Nginx进程中

新的支付数据密封恶意软件隐藏在Linux服务器的Nginx进程中

  这些袭击,统称为Magecart或者网页浏览是一个网络犯罪辛迪加的作品,该辛迪加由数十个子集团组成,通过利用软件漏洞获取在线门户的源代码并插入恶意JavaScript代码,将购物者输入的数据虹吸到结账页面,从而参与数字信用卡盗窃。

  Zscaler的研究人员表示:“Skimmer集团正在迅速发展,并利用各种方式瞄准各种电子商务平台,以保持不被发现。”著名的在今年早些时候发布的最新Magecart趋势分析中。

  “最新的技术包括损害易受攻击的电子商务平台版本,在cdn和云服务,并使用在词汇上接近任何合法web服务或特定电子商务商店的新注册域(NRDs)来托管恶意skimmer脚本。"

内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/133345.html

(0)

相关推荐