更新:据九号公司反馈及Malwarebytes报告核查,原报告称检测到Segway网站已被植入恶意脚本的时间为2022年1月6日(外媒BleepingComputer报道有误),植入时长将近1个月。九号公司反馈,目前未在网站上排查到恶意脚本或插件,未接到有客户支付信息泄露的反馈。

  • 科创板上市企业九号公司旗下国际品牌赛格威(Segway)遭黑客攻击,在线商店被植入Magecart恶意脚本长达一年之久,顾客结账过程的信用卡与个人信息可能遭到窃取;

  • Malwarebytes分析师认为,Magecart团伙可能利用了商店Magento CMS或某个配套插件的漏洞实现恶意代码注入。

据外媒报道,国内知名电动平衡车品牌、科创板上市企业九号公司遭到黑客攻击,旗下国际品牌赛格威(Segway)的在线商店被植入Magecart恶意脚本,可能在结账过程中窃取客户信用卡与个人信息。

赛格威的主要产品是两轮平衡车和一系列个人代步工具,主要面向负责园区巡逻的安保人员、市内短途通勤用户、高尔夫球爱好者以及其他休闲游乐设施内部的灵活移动场景。

新型攻击手法:利用图标加载恶意脚本

MageCart攻击是一种较流行的攻击方式,指黑客入侵网站并植入恶意脚本,进而在购物过程中窃取信用卡及客户信息。

过去几年来,安全软件对这类恶意脚本的检测能力日益增强,也迫使攻击者研究出更好的方法来隐藏自身行迹。

其中一种方式是将恶意信用卡收集程序嵌入到合法无害的网站图标文件当中,这类文件负责在网页的选项卡中显示小尺寸网站徽标等图标,向用户快速提示当前页面的显示内容。

据Malwarebytes Labs发布的报告,恶意攻击者将JavaScript脚本伪装成网站版权显示信息,添加到赛格威在线商店(store.segway.com)的页面中,该脚本加载了暗藏恶意脚本的外部网站图标。

用于加载恶意图标的外部URL

虽然这个恶意网站图标文件确实包含图像内容,并能够被浏览器所正确显示,但其中还暗中夹带着窃取支付信息的信用卡搜集程序脚本。除非我们使用十六进制编辑器进行分析,否则大家根本感受不到脚本的存在,如下图所示。

嵌入在网站图标中的搜集程序加载函数

自2020年以来,经验丰富的Magecart团伙已经利用这项技术先后入侵了多个知名企业网站,包括Claire’s、Tupperware、Smith & Wesson、Macy’s以及英国航空等。

恶意代码已植入超1年,攻击者疑为Magecart Group 12组织

Malwarebytes表示,负责此番入侵的具体攻击小组为Magecart Group 12中的成员。Magecart Group 12的恶意活动完全以经济利益为主导,而且至少从2019年开始就一直在窃取信用卡信息。

研究人员们表示,相应的恶意代码至少从2021年1月6日起就已经出现在赛格威网站之上,他们已经与该公司取得联系并分享了攻击情况。

截至本文撰稿时,该恶意代码仍存在于赛格威官网当中,但已经被多种安全产品成功屏蔽。

ESET会阻止用户访问赛格威在线商店

Malwarebytes分析师认为,Magecart团伙可能是利用商店的Magento CMS或者某种配套插件的漏洞实现恶意代码注入的。

遥测数据显示,赛格威商店的大部分客户来自美国本土(占比55%),其次是澳大利亚(占比39%)。

本文作者正在联系赛格威以了解的更多消息,但对方目前尚未做出回复。

普通用户该如何自保

此次赛格威在线商店遭入侵事件,是黑客利用知名网站攫取非法经济利益的又一典型案例。

消费者们应该尽可能使用电子支付或者一次性卡,选择更严格的扣款审核政策,甚至可以优先选择货到付款,以避免受到此类攻击影响。

另外,可以使用互联网安全工具检测并屏蔽结账页面中可能加载的恶意JavaScript脚本。毕竟一旦信用卡被盗,后续的麻烦事着实令人抓狂。

参考来源:https://www.bleepingcomputer.com/news/security/segway-store-hacked-to-steal-customers-credit-cards/

声明:本文来自互联网安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。