Amazon CloudFront CDN中发现Magecart skimmers

2024-03-06 06:38

本文主要是介绍Amazon CloudFront CDN中发现Magecart skimmers,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Amazon CloudFrontAmazon CloudFront是一项高度可编程的内容分发网络 (CDN) 服务,具有高性能和高可用性的特点,可以安全地以向全球客户分发网站、视频、音乐、应用程序、软件和游戏。近期,研究人员在 Amazon CloudFront上发现大量被攻击的案例,其中CDN上保存的JS库被注入了web skimmer。

尽管与CDN相关的攻击活动都会通过供应链影响大量的web特点,但是本次攻击却没有。没有通过外部对加载的内容进行验证,这些网站都将其用户暴露在威胁中,其中就包括信用卡数据窃取。在分析了数据泄露事件之后,研究人员发现这是来自Magecart攻击活动的延续。

 

隐藏skimmer的理想场所

因为CDN能为网站所有者提供很多便利,包括优化负载和成本,以及数据分析,因此CDN的应用非常广泛。研究人员分析过程中发现这些被入侵的站点与其他站点除了使用定制CDN来加载不同库以外没有什么不同。事实上,对其CDN库的入侵的受害者就只有他们自己。

第一个例子是位于AWS S3 bucket的JS库。Skimmer被加到原始代码的后面并使用混淆的方法来隐藏自己。PHP大马

image.png

在其AWS S3 bucket上加载被入侵的JS库的站点

第二个例子是skimmer被注入到相同目录中的多个库,同样地,S3 bucket也只有该网站使用。

image.pngimage.png

Fiddler流量包表明多个AWS上的文件被注入skimmer

最后还有一个例子是skimmer被注入到加载自定制CloudFront URL的不同脚本中。

image.pngimage.png

Fiddler流量抓包表明skimmer被注入到定制的CloudFront库中

 

Exfiltration gate

Skimmer使用两种编码方式来隐藏payload,包括exfiltration gate (cdn-imgcloud[.]com)。窃取的表单数据在发送到犯罪分子基础设置之前也会进行编码。

我们一定见过很多Magento电商网站,其中一些受害者包括新闻门户、律所、软件公司以及小型典型运营商,都运行着CMS系统。奇热影视

image.png

表明窃取数据功能的skimmer代码段

如图所示,许多站点甚至没有支付表单,只有简单的登陆表单。这就让研究人员更加相信Magecart攻击者是在发起对可以访问的CDN的spray and pray(遍地开花式)攻击。也许攻击者希望入侵那么有更流量的网站的库,或将有价值的基础设施与可以窃取的输入数据关联起来。

与现有攻击活动的联系

攻击中使用的skimmer与之前看到的非常相像。研究人员分析发现他使用的exfiltration gate (font-assets[.]com)与RiskIQ供应链攻击报告中的是一样的。

image.png

exfiltration gate变化比较

研究人员分析新的cdn-imgcloud[.]com发现,注册时间就在RiskIQ的分析文章几天后,而且使用Carbon2u作为域名服务器。

Creation Date: 2019-05-16T07:12:30Z
Registrar: Shinjiru Technology Sdn Bhd
Name Server: NS1.CARBON2U.COM
Name Server: NS2.CARBON2U.COM

域名解析的IP地址45.114.8[.]160是属于香港的ASN 55933。通过分析相同的子网,研究人员发现了最近注册的其他exfiltration gate。

image.png

VirusTotal图示

从VirusTotal图中可以看出font-assets[.]com和ww1-filecloud[.]com这两个域名和179.43.144[.]137重新回到了犯罪分子手中。

历史DNS记录表明2019年5月25日开始,font-assets[.]com开始解析到IP 45.114.8[.]161,很快ww1-filecloud[.]com就解析到45.114.8[.]159。

找出和利用漏洞

这类针对私有CDN库的攻击类型也并不是第一次出现,这说明攻击者在想一切可以想的办法来寻找和利用漏洞以进入系统中。

文中的例子并不是第三方脚本供应链攻击,而是第三方基础设施。除了对所在库的CDN进行相同级的网络控制外,验证外部加载的内容等方式也可以进行额外的保护。

https://blog.malwarebytes.com/threat-analysis/2019/06/magecart-skimmers-found-on-amazon-cloudfront-cdn/

这篇关于Amazon CloudFront CDN中发现Magecart skimmers的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/779138

相关文章

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

速盾:直播 cdn 服务器带宽?

在当今数字化时代,直播已经成为了一种非常流行的娱乐和商业活动形式。为了确保直播的流畅性和高质量,直播平台通常会使用 CDN(Content Delivery Network,内容分发网络)服务器来分发直播流。而 CDN 服务器的带宽则是影响直播质量的一个重要因素。下面我们就来探讨一下速盾视角下的直播 CDN 服务器带宽问题。 一、直播对带宽的需求 高清视频流 直播通常需要传输高清视频

【微服务】Ribbon(负载均衡,服务调用)+ OpenFeign(服务发现,远程调用)【详解】

文章目录 1.Ribbon(负载均衡,服务调用)1.1问题引出1.2 Ribbon负载均衡1.3 RestTemplate整合Ribbon1.4 指定Ribbon负载均衡策略1.4.1 配置文件1.4.2 配置类1.4.3 定义Ribbon客户端配置1.4.4 自定义负载均衡策略 2.OpenFeign面向接口的服务调用(服务发现,远程调用)2.1 OpenFeign的使用2.1 .1创建

升级kali系统 进入后发现一直蓝屏

因为要出去晚饭 结果回来重启发现 一直蓝屏 感觉可能是升级过程中 什么软件的安装或者配置出了问题 就直接长按电源重启进入恢复模式 选择最新版的recovery Mode 然后输入  dpkg --configure -a 之后reboot重启  一切正常!

涉密电脑插U盘会不会被发现?如何禁止涉密电脑插U盘?30秒读懂!

在涉密电脑插U盘的那一瞬间,你是否也好奇会不会被发现?涉密电脑的安全监控可是滴水不漏的!想知道如何彻底禁止涉密电脑插U盘?简单几招搞定,轻松锁死外部设备,信息安全无懈可击! 涉密电脑插U盘会不会被发现? 涉密电脑是否会在插入U盘时被发现,需要根据具体情况来判断。在一些情况下,涉密电脑可能没有安装任何监控软件或安全工具,插入U盘可能不会立即触发警告。然而,随着信息安全管理的不断升级,越来越多

API安全 | 发现API的5个小tips

在安全测试目标时,最有趣的测试部分是它的 API。API 是动态的,它们比应用程序的其他部分更新得更频繁,并且负责许多后端繁重的工作。在现代应用程序中,我们通常会看到 REST API,但也会看到其他形式,例如 GraphQL 甚至 SOAP。 当我们第一次对某个目标进行安全测试时,我们需要做大量研究,以了解其主要功能以及它们在幕后如何工作。建议花一些时间来阅读有关目标及其服务的信息。例如,如果

速盾:全面分析高防 CDN 和 CDN 对比?

在当今数字化时代,网站的性能和安全性对于企业和个人来说至关重要。为了提高网站的访问速度和安全性,许多人会选择使用 CDN(Content Delivery Network,内容分发网络)或高防 CDN。那么,高防 CDN 和普通 CDN 有什么区别呢?下面我们来进行全面分析。 一、CDN 的基本概念和作用 CDN 的定义 CDN 是一种分布式的网络架构,它通过在全球各地部署服务器节点

linux 使用ffpmeg 发现转化目标必须是一个路径

一直有个疑惑  就是使用ffpmeg转码时,源文件和目标文件到底可以传URL地址还是必须为路径    下面就将实验 请看如下代码: 当源文件为一个URL地址时 ,目录为地址时  转码不成功 /usr/local/ffmpeg/bin/ffmpeg --ss 00:00:00 -t 0.01 -i http://www.baidu.com/1.mp4 -y -q:v 2 -f image2 h

发现个有趣的东西:Tweetable Mathematical Art(用三个140字符以内的函数生成一个1024尺寸的图片)

发现 我是在看《构建之法》这本书时,看到作者提到这个: 好厉害!用三段140字符以内的代码生成一张1024×1024的图片_IT新闻_博客园 这是2014年一个人在 Code Golf Stack Exchange (a question and answer site for programming puzzle enthusiasts and code golfers) 发起的编程挑战:

随手记(2)-java.sql.SQLException: [Microsoft][ODBC 驱动程序管理器] 未发现数据源名称并且未指定默认驱动程序

问题描述: 在使用Java连接access数据的.mdb文件时候程序报如下错误 java.sql.SQLException: [Microsoft][ODBC 驱动程序管理器] 未发现数据源名称并且未指定默认驱动程序     错误原因: 在win7 office2013下报错 解决方法:  查看Java桥连程序连接字符串是否写成{Microsoft Access Driver (*.m