新的支付資料密封惡意軟體隱藏在Linux伺服器的Nginx程序中

新的支付資料密封惡意軟體隱藏在Linux伺服器的Nginx程序中

美國、德國和法國的電子商務平臺受到了一種新形式惡意軟體的攻擊,這種惡意軟體以Nginx伺服器為目標,試圖偽裝其存在並躲過安全解決方案的檢測。

Sansec威脅研究團隊表示:“這種新穎的程式碼將自身注入到一個主機Nginx應用程式中,幾乎是不可見的。”說在一份新報告中。“這種寄生蟲被用來從電子商務伺服器上竊取資料,也稱為‘伺服器端mage cart’。”“

Nginx是一個免費的開源軟體,它是一個網路伺服器,也可以用作反向代理、負載平衡器、郵件代理和HTTP快取。NginRAT,也就是所謂的高階惡意軟體,透過劫持一個主機Nginx應用程式來將其自身嵌入到網路伺服器程序中。

遠端訪問特洛伊木馬本身是透過CronRAT,這是荷蘭網路安全公司上週披露的另一個惡意軟體,它將惡意負載隱藏在計劃於2月31日執行的cron作業中,這一天並不存在。

CronRAT和NginRAT都旨在提供一種遠端方式進入受損的伺服器,入侵的目標是對受損的電子商務網站進行伺服器端修改,使對手能夠透過瀏覽線上支付表單來洩露資料。

新的支付資料密封惡意軟體隱藏在Linux伺服器的Nginx程序中

新的支付資料密封惡意軟體隱藏在Linux伺服器的Nginx程序中

這些襲擊,統稱為Magecart或者網頁瀏覽是一個網路犯罪辛迪加的作品,該辛迪加由數十個子集團組成,透過利用軟體漏洞獲取線上門戶的原始碼並插入惡意JavaScript程式碼,將購物者輸入的資料虹吸到結賬頁面,從而參與數字信用卡盜竊。

Zscaler的研究人員表示:“Skimmer集團正在迅速發展,並利用各種方式瞄準各種電子商務平臺,以保持不被發現。”著名的在今年早些時候釋出的最新Magecart趨勢分析中。

“最新的技術包括損害易受攻擊的電子商務平臺版本,在cdn和雲服務,並使用在詞彙上接近任何合法web服務或特定電子商務商店的新註冊域(NRDs)來託管惡意skimmer指令碼。”