经典案例

信用卡盗刷器通过交换文件隐匿 媒体

2025-05-13

Magento网站被黑客攻击,滥用交换文件

重点总结

黑客正在利用被攻陷的Magento网站的交换文件,进行隐秘和持久的注入攻击。研究发现,受损的结账页面中包含可疑脚本,通过querySelectorAll函数提取信用卡信息、姓名和地址。建议实施SSH、sFTP、FTP和CPanel访问限制,以及适当的配置以增强安全性。强烈建议组织使用网站防火墙和更新的内容管理系统CMS,以防止潜在的安全漏洞。

最近,有报告指出,黑客正在攻击被攻陷的Magento网站,利用其交换文件来进行隐秘持续的信用卡盗刷工具注入。一项来自Sucuri的分析显示,受损的结账页面中发现了一段可疑的脚本,脚本中包含base64变量和十六进制字符串,这些内容用于通过querySelectorAll函数提取信用卡信息以及客户姓名和地址。

信用卡盗刷器通过交换文件隐匿 媒体一元机场12元一年

研究人员还发现脚本中使用了“swapme”文件引用,这个文件也含有bootstrapphp文件中出现的恶意软件。研究人员指出:“很明显,攻击者利用交换文件在服务器上保持恶意软件的存在,从而规避常规的检测方法。”这些发现应促使组织加强安全措施,实施SSH、sFTP、FTP和CPanel的访问限制,并对这些限制进行适当配置。

建议措施说明SSH访问限制限制不必要的远程访问,提升安全性sFTP和FTP访问限制降低通过文件传输协议的风险CPanel访问保护确保只有授权用户可以访问管理面板使用网站防火墙提供额外的安全屏障,以防止未授权访问更新CMS确保使用最新的内容管理系统,避免已知缺陷的利用

总的来说,这些安全建议有助于降低被攻击的风险,并提升Magento网站的安全性。企业应采取积极措施加强防护,以应对日益复杂的网络威胁。