OXO违规涉及针对客户数据的MageCart攻击

美国厨房用具制造商OXO International披露了一项跨越两年多次的数据泄露事件。此违规通知表明客户和付款信息可能已被曝光,BleepingComputer的进一步研究表明这很可能是MageCart攻击。
在向加利福尼亚提交的数据泄露通知中,OXO International表示,在2017年6月9日 - 2017年11月28日,2018年6月8日 - 2018年6月9日和2018年7月20日 - 2018年10月16日之间,他们的服务器遭到入侵为了试图窃取客户的客户和付款信息。
“在2018年12月17日,OXO通过我们的法医调查员确认,您输入我们的电子商务网站(https://www.oxo.com)的某些个人信息的安全性可能已经受到损害,” 违规披露声明。“我们目前认为,2017年6月9日 - 2017年11月28日,2018年6月8日 - 2018年6月9日,2018年7月20日 - 2018年10月16日在客户订单中输入的信息可能已经受到损害。我们相信试图破坏您的付款信息可能是无效的,我们会通知您不要过于谨慎。“
一旦他们发现妥协,他们就聘请了第三方安全公司来调查服务器并修复存在的任何漏洞。
对于那些受影响的人,OXO通过Kroll为他们的客户提供免费的信用监控服务。要访问此免费服务,您需要一个会员ID,该ID将通过OXO通知电子邮件发送给客户。


OXO妥协是MageCart攻击

BleepingComputer的研究表明,至少有一项妥协是MageCart攻击试图窃取客户信息。
MageCart攻击是指攻击者将脚本注入网站的结帐页面,以窃取客户输入到网页表单中的数据,例如信用卡详细信息和地址。然后将此数据发送到远程站点,以便攻击者可以收集该数据。

在2017年6月9日的Archive.org快照中,结帐页面的源代码显示从https://js-cloud.com/js/static.js将JavaScript脚本加载到页面中。
[p][p]注入的JavaScript脚本[/p][/p]
此脚本不再可用,但BleepingComputer能够在VirusTotal上找到它。在检查脚本的内容时,很容易看出这是一个MageCart脚本,旨在窃取oxo.com客户的付款信息和联系信息。

从下面的两张图片中可以看出,该表单试图窃取信用卡信息和客户信息,如账单地址,电子邮件地址和电话号码。
[p][p]付款信息字段[/p][/p]
[p][p]客户信息字段[/p][/p]
收集此信息后,它会被发送到位于https://js-cloud.com/gate.php的远程URL,攻击者可以使用该URL来检索数据。
[p][p]将数据发送到远程服务器[/p][/p]

去年,MageCart在许多电子商务网站中引起轰动,对英国航空公司TicketMaster,  FeedifyNewegg等网站进行了攻击。
随着这些攻击的成功,我们应该期待它们能够持续到2019年及以后。
[p][p]Top.mail.ru跟踪脚本[/p][/p]

虽然这可能是合法的,但对于这家总部位于美国的公司而言,使用俄罗斯分析服务而不是像Google Analytics这样众所周知的分析服务会很奇怪。但是,这个脚本允许曾经拥有此统计信息页面的人了解有关oxo.com网站访问者的大量信息。
BleepingComputer已与OXO International联系以获得进一步评论,但在本出版物发布时尚未收到回复
转载请注明本文链接: http://www.mayidui.net/t2907.html
游客
登录后才可以回帖,登录 或者 注册