安全是有分量的

cdn防御cc_ddos怎么防御_怎么防

2022-06-19 20:50栏目:网络

cdn防御cc_ddos怎么防御_怎么防

今天发布的最新研究显示,来自朝鲜的黑客至少一年来一直在窃取美国和欧洲大型零售商客户的支付卡信息。

研究人员将欺诈活动归因于民族国家黑客Lazarus(隐藏眼镜蛇)集团,利用合法网站过滤被盗信用卡数据并掩饰操作。

在过去的几年里,从网上商店的顾客那里窃取信用卡信息已经成为一种日益严重的威胁。这些攻击被称为MageCart攻击,局域网ddos攻击防御,威胁参与者依赖于从结帐页面复制敏感信息的恶意脚本(网页浏览者)。

Exfilter network

在调查支付卡盗窃案时,网站防御ddos,网络安全公司Sansec的研究人员发现,在成功的spear(朝鲜)黑客活动,特别是Lazarus集团的网络钓鱼攻击中,从提供恶意软件的域加载了撇取器。

这种基础设施的共享,加上代码中独特的识别特征,华为DDOS防御做的最好,有助于将这些点连接起来,并将偷卡攻击记录到朝鲜。

受害者包括配件巨头Claire's、Wongs珠宝商、聚焦相机、纸源、Jit卡车零件、CBD装甲、微电池和Realchems。不过,这个名单要大得多,包括几十家商店。

为了掩盖他们的行踪,攻击者破坏了合法企业的网站,以转储被盗的卡信息。根据Sansec的调查结果,该演员劫持了一家意大利模特经纪公司(Lux模特经纪公司)、新泽西州的一家书店、德黑兰的一家古董音乐店的网站。

注册类似于受害者商店的域名是另一种策略,它似乎为隐藏的眼镜蛇带来了成果。下图显示了朝鲜黑客用来收集受害者支付卡信息的过滤节点(红色)(绿色)。

连接点

渗出域与朝鲜多家网络安全公司的网络攻击有关。在网络浏览事件之前或之后不久发生的矛式网络钓鱼活动之后,他们为恶意软件分发服务:

在2019年6月23日发现的一次活动中,美国一家卡车零件商店的浏览者最初使用了一个双基64编码的字符串"client token="

",Exfilter节点是Lux Model Agency的网站,但该恶意软件在24小时内消失,一周后再次出现在同一家商店。不过这一次,数据被送到了新泽西州的一家书店。

在接下来的几个月里,同样的恶意脚本感染了几十家商店,使用以下被劫持的网站加载并获取被盗的卡:

在2020年2月至3月的另一次活动中,黑客注册了容易与Claire、Focus Camera和PaperSource混淆的域名。

Sansec后来发现,所有三个品牌的网站都受到了恶意软件的破坏,假冒域名加载了脚本并收集了收集到的数据。

Sansec表示,除了域名注册和DNS服务外,这些事件还共享一个"特别奇怪的代码片段",美国高防cdnhostloc,在其他任何地方都看不到,追踪它们的是同一个参与者。

研究人员承认,这些攻击可能是与朝鲜无关的其他行为者所为,但同时控制同一组被劫持网站的可能性不大;一个原因是,这些攻击者通常为自己认领受害者,高防cdn有免费的吗,并通过修补使他们能够初始访问的漏洞来关闭其他参与者的大门。

桑赛克认为,朝鲜至少从2019年5月开始进行大规模的数字浏览活动,以此作为赚钱的替代手段。