駭侵者現可將惡意軟體藏在 EXIF 中,用以竊取信用卡資訊.png

資安廠商指出,一個專門竊取信用卡資訊的駭侵團體 Magecart,已經發展出將惡意軟體內嵌於 JPEG 圖檔描述資訊 EXIF 欄位的技術。

資安廠商 Malwarebyte 日前發表研究報告指出,一個專門竊取信用卡資訊的駭侵團體 Magecart,已經發展出將惡意軟體內嵌於 JPEG 圖檔描述資訊 EXIF 欄位的技術中;並且已經潛藏在某些網路商店使用的網頁圖檔內。

被 Malwarebyte 發現藏有惡意圖片的,是一些使用 WordPress 開發的網路商店模組 WooCommerce 進行線上零售的 WordPress 網站;由於採用 WooCommerce 打造網路商店的 WordPress 為數眾多,因此成為駭侵攻擊者的一大目標。

Malwarebyte 的研究人員發現,在受駭網路商店頁面中的 Javascript 惡意程式碼,夾藏在頁面用 JPEG 圖檔 EXIF 中的版權宣告區段內。

研究人員說,利用各種手法,在圖檔中夾藏惡意程式碼的手法並不少見,但這是首次運用於信用卡竊取之上。這段惡意程式還會把竊得的信用卡資訊,以 Base64 編碼後倒序輸出成圖檔格式,再以 POST 指令送出。

Malwarebyte 的報告中,詳細描述了 Magecart 這波攻擊的手法;在去年十月的一份研究報告中指出,有兩萬個以上的網路商店遭到 Magecart 集團的攻擊;2018 年發生在英國的一次 Magecart 攻擊中,共有五十萬人的信用卡資訊遭竊。


  • 參考連結

https://blog.malwarebytes.com/threat-analysis/2020/06/web-skimmer-hides-within-exif-metadata-exfiltrates-credit-cards-via-image-files/

https://www.computing.co.uk/news/4017010/hackers-hide-magecart-script-favicon-image-exif-steal-credit-card-details

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()