被指控犯有MageCart Attacks的三人被捕
在去年的最后三个月,看到了MageCart攻击的高峰。其中最臭名昭著的是英国航空公司(British Airways),由于一段长达22行的密码,近40万人成为受害者。该攻击发生在10月7日至15日之间,当时黑客将恶意代码注入了公司的在线结帐网页。现在,印尼警方逮捕了三名涉嫌来自MegaCart帮派的人。
MageCart帮派黑客参与了针对电子商务网站上发现的购物车应用程序的攻击。他们使用恶意代码跳过客户输入的卡详细信息-此过程称为“ Web窃取”或“ eSkimming”。此后,黑客可以以任何目的使用该卡。通常,他们在Darknet上出售它们。为了将恶意代码注入购物车,它们会破坏目标电子商务站点或目标第三方应用程序。
在国际刑警组织和印度尼西亚警察的共同努力下,于2019年12月20日逮捕了3名被指控犯有MageCart袭击事件的人。2020年1月底,新闻发布会向公众通报了这一情况。 ,则根据姓名首字母-ANF(27岁),K(35岁)和N(23岁)来识别个人。他们属于雅加达和日惹。
根据印度尼西亚当局的说法,MageCart攻击了十二个电子商务网站,其中大多数是欧洲网站。但是,来自Sanguine Security的研究人员通过该团伙使用了一个奇怪的短语“ Success gan!”,将571个不同的实例归于该团伙。该短语的英语翻译为“ Success bro!”。该词已被归因于该团伙的所有袭击。该团伙自2017年以来注册了多个域名,并经常用暗示性的名称表明其下落和意图。
在雷达上
除Sanguine安全和警察开火外,安全公司IB集团也追踪了该团伙。这家安全公司专注于对抗MageCart攻击。 1月27日,它发表了一篇关于《暗夜之怒》行动的文章-代号为警察行动以逮捕该团伙成员的代号。该安全公司使用名称GetBilling -name跟踪该团伙,该名称源自恶意JavaScript代码中使用的功能之一。该安全公司帮助当局逮捕了这些人。使用被盗的卡的详细信息跟踪被告人以支付电子设备和奢侈品的费用。
被告使用VPN隐藏其位置和身份。他们使用此VPN从命令和控制服务器中检索被盗的卡数据。被告还利用被盗的卡中的信息来支付网络敌对服务的费用,以试图掩饰其身份。尽管他们进行了尝试,但这些研究还是设法将命令和控制服务器的位置跟踪到印度尼西亚的位置。该信息被用于逮捕。希望其他帮派成员也将在下个月被捕。
Group-IB指出了由于MageCart攻击而导致的电子商务商店所有者和客户面临的问题:“在2019年下半年2108-H1期间,上传到地下论坛的受感染卡的数量从2710万增加至4380万。梳理市场的规模反过来增长了33%,达到8.797亿美元。今天,CVV数据的销售也在增长,在同一时期增长了19%,这种趋势背后的关键原因之一可能是JavaScript嗅探器。”
安全公司提供的防止此类攻击造成的经济损失的指南:
“为避免由于JS嗅探器造成的巨大财务损失,建议在线用户使用单独的预付费卡进行在线支付,设置卡上的消费限额,用于在线购物,甚至使用专门用于在线购物的单独银行帐户购买。而在线商家则需要保持软件更新并对其网站进行定期的网络安全评估。”