你在看视频,黑客在窃取你的信用卡信息

安全 黑客攻防
在此次供应链攻击事件中,Unit42安全团队总共发现了 100 多个受此攻击活动影响的房地产网站,这意味着攻击非常成功。

在近日发生的一件信息窃取事件中,Palo Alto Networks Unit42安全团队发现,黑客正在通过云视频平台悄悄获取用户的信用卡信息。当安全人员发现这一攻击行为时,黑客利用视频播放器从100多个网站中获取了大量的信用卡信息。

黑客的做法是,利用云视频托管服务对百余家房地产网站进行供应链攻击,注入恶意脚本窃取网站表单信息。

这些脚本被称为表单劫持者,黑客会将它们注入网站以窃取输入表单的敏感信息,常被用于窃取在线商店付款页面的信息。

Unit42安全团队认为这是一次新型的供应链攻击,攻击者竟然利用云视频托管功能将浏览器代码注入视频播放器中,而当网站嵌入该播放器时,恶意脚本就会趁势感染该网站。

在此次供应链攻击事件中,Unit42安全团队总共发现了 100 多个受此攻击活动影响的房地产网站,这意味着攻击非常成功。截止到目前,他们已经通知了云视频平台,并帮助感染网站进行了清理。

利用视频播放器窃取信息

参与攻击的云视频平台允许用户创建JavaScript脚本来定义视频播放器。这种播放器通常被嵌入在房地产网站中使用,且托管在远程服务器上的静态JavaScript文件。

Unit42安全团队认为,攻击者通过供应链攻击访问了上游JavaScript文件,并将其修改,在里面植入了一个恶意脚本。

当视频播放器下一次更新时,就会向所有已嵌入播放器的房地产网站提供恶意脚本,从而允许脚本窃取输入进网站表单中的敏感信息,包括姓名、电子邮件地址、电话号码和信用卡信息。这些窃取的信息最后会被发送回攻击者控制的服务器,利用这些信息攻击者可以发起下一次攻击。

总的来说,攻击过程主要有三个步骤:

  • 检查网页加载是否完成并调用next函数;
  • 从 HTML 文档中读取客户输入信息并在保存之前调用数据验证函数;
  • 通过创建HTML标记并使用服务器URL填充图像源,将收集到的数据发送到 C2 (https://cdn-imgcloud[.]com/img)。

很明显,使用传统的域名和 URL 阻断方法无法解决这一问题。因此,即便JavaScript 脚本来源是可信任的,也不意味着网站管理员就可以无条件将JavaScript 脚本嵌入网站中。相反,安全人员建议管理员应定期进行 Web 内容完整性检查并使用表单劫持检测解决方案。

参考来源:

https://www.bleepingcomputer.com/news/security/hackers-use-video-player-to-steal-credit-cards-from-over-100-sites/

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2022-01-07 20:05:56

网络安全网络安全技术周刊

2010-07-15 15:20:09

2022-06-10 16:16:18

ProofpointChrome浏览器Emotet

2021-02-22 10:04:10

黑客Google AppsCSP

2022-08-10 18:20:25

信用卡窃取新加坡网络钓鱼

2020-07-07 16:59:05

黑客信用卡数据数据泄露

2020-09-23 13:40:01

信用卡欺诈网络钓鱼攻击

2013-04-17 11:06:46

Linode黑客信息泄露

2014-06-24 13:33:34

2012-01-05 15:14:37

2009-03-20 23:50:54

2014-03-24 09:41:45

携程信息泄露信用卡

2020-03-27 22:29:16

信息安全网络攻击东京奥运会

2020-09-04 15:00:59

华纳音乐集团黑客信用卡

2012-01-09 11:07:21

2009-08-18 18:00:58

2014-09-22 10:32:34

2021-04-15 07:43:34

信用卡勒索软件攻击

2017-03-10 09:11:49

信用卡盗刷机器学习
点赞
收藏

51CTO技术栈公众号