攻击者从Rooster Teeth的数据泄漏中窃取信用卡信息

黄大仙 158 次浏览 2

攻击者从Rooster Teeth的数据泄漏中窃取信用卡信息
Rooster Teeth旗下拥有RTDocs, Crunch Time, Red vs. Blue, gen:LOCK, 和Day 5这些产品,这些产品的页面会引导访问者进入一个钓鱼网站然后付款。
依据他们公司的告知,Roost Teeth在12月2日的时分发现自己的网上商场新近被黑客攻击。在那次攻击中,恶意代码被植入到网上的商场中,使得页面会引导访问者进入一个钓鱼网站然后付款。而这些钓鱼网站由攻击者控制。
“在2019年12月2日,Rooster Teeth发现恶意代码已在当天的早些时候添加到网站。该恶意代码将用户定向到该站点上的结帐页面,进入一个钓鱼网页,要求他们顺次输出付款卡详细信息完成购置。将其拔出用户输出运输数据的阶段之后。然后,完成支付卡详细信息页面的用户将被带到真实网页,并要求他们再次填写表格。”
这使攻击者可以窃取提交的客户的姓名,电子邮件地址,电话号码,实践地址和付款卡信息。
该恶意代码已于当天从其商店中删除。

Rooster Teeth已向受此破绽影响的客户发送了数据泄露告诉,并提供收费的1年Experian IdentityWorks订阅。
关于受影响的人,BleepingComputer强烈建议您与您的信用卡商人联络并阐明状况。您还应监视您的对帐单能否存在欺诈或可疑的指控,并在发现后立刻提出异议。

不罕见的Magecart攻击
我们最近看到的大多数在线商店信用卡盗用攻击都称为Magecart攻击,触及毁坏在线商店以注入歹意脚本。然后,这些脚本将监视并提交的信用卡信息,然后将其发送到攻击者控制下的近程站点。
RiskIQ 的Yonathan Klijnsma通知BleepingComputer,Rooster Teeth遭到的攻击与研讨人员的最近披露的Fullz House: a digital crime group report相似。
在Fullz House和Rooster Teeth的数据泄露告诉中描绘的攻击中,在攻击者的控制下歹意脚本与网络钓鱼页面结合在一同以窃取付款信息​​。

研究员Jerome Segura第一次发现这样的攻击手腕。他提示BleepingComputer,这些攻击的钓鱼页面会依据客户的地理位置而变化。
上面是他罗列的IOC:
payment-mastercard[.]com
google-query[.]com
google-analytics[.]top
google-smart[.]com
google-payment[.]com
jquery-assets[.]com
sagepay-live[.]com
google-query[.]com
payment-sagepay[.]com
payment-worldpay[.]com
当用户单击按钮停止付款时,没有显示商店的正常付款页面,而是将他们重定向到伪装为信用卡商家运用但受攻击者控制的假付款页面。
这相似于用户在经过Google Pay或PayPal处置付款的商店中购置商品时能够遇到的合法重定向。
当购物者提交付款信息时,它将被传输到攻击者的服务器。钓鱼网站然后将用户重定向到商店的合法付款结帐页面,在该页面中将提示客户再次提交信息。
虽然这不是传统的Magecart攻击,但可以到达相反的后果。它还向我们标明,攻击者正在不时开展其操作,因而我们必需理解的新攻击场景和办法。

发表评论 取消回复
表情 图片 链接 代码

  1. helloleader
    helloleader Lv 1

    哥,你发图不发种,行为比较过分。