黑客将Web撇渣器隐藏在网站的CSS文件中

2020-12-10 06:16:59

在过去的两年中,网络犯罪组织使用了各种各样的技巧来将信用卡盗窃代码(也称为网络浏览器或Magecart脚本)隐藏在在线商店的各个位置内,以避免被发现。

过去曾经发现过网络浏览者的地方包括内部图像,例如用于网站徽标,网站图标和社交媒体网络的图像;附加到流行的JavaScript库(如jQuery,Modernizr和Google跟踪代码管理器);或隐藏在网站小部件(例如实时聊天窗口)中。

CSS文件代表级联样式表,在浏览器内部使用CSS文件加载规则,以借助CSS语言来样式化网页元素。

这些文件通常包含描述各种页面元素的颜色,文本大小,各种元素之间的填充,字体设置等的代码。

但是,CSS不是2000年代初的样子。在过去的十年中,CSS语言已经发展成为功能强大的实用程序,Web开发人员现在正在使用它来创建功能强大的动画,而几乎没有JavaScript。

CSS语言最近新增的一项功能是允许它从CSS规则内加载和运行JavaScript代码的功能。

荷兰安全公司Sanguine Security(SanSec)的创始人Willem de Groot今天对ZDNet表示,此CSS功能现在已被网络窃取者团伙滥用。

De Groot说,至少有一组使用CSS文件中添加的恶意代码在用户完成结帐表格时在记录了支付卡数据的在线商店上加载撇取者。

"这是一个相当标准的按键记录程序,"当我们要求他描述他今天发现的代码时,de Groot告诉ZDNet。

"自从我们的推文以来,它似乎已在最后一个小时内离线,"他加了。

"通过这种注入方法,我们发现了少数受害者商店," SanSec创始人还告诉ZDNet。

"但是,该基础结构自9月以来就已经存在,以前曾用于数十种传统攻击。这种CSS伪装看起来像是最近的实验。"

但是,尽管这种通过使用CSS规则作为代理来加载撇渣器代码的技术无疑是创新的,但de Groot表示,这不是商店所有者和在线购物者应该担心的。

"尽管大多数研究都涉及JavaScript掠夺攻击,但是大多数掠夺发生在服务器上,而服务器是完全不可见的,"德格鲁特说。

"我们今年约有65%的法务调查发现服务器端撇渣器隐藏在数据库,PHP代码或Linux系统进程中。 ZDNet在周一的一篇文章中解释了SanSec的另一项发现,购物者保护自己免受网络窃取者攻击的最简单方法是使用专为一次性付款设计的虚拟卡。 由某些银行或在线支付服务提供,它们允许购物者将固定金额的钱放入虚拟借记卡中,该借记卡在一次交易或一小段时间后失效。 如果卡的详细信息被攻击者窃取,则虚拟卡过期后,卡数据将无用。