旧的Magecart域名正在寻找新的威胁活动中的新生活

Magecart. 如此根本地改变了威胁景观,造成数十万个网站以及数百万用户,其他网络犯罪分子正在建立运动,以便将其手工制造,这是一个风险研究揭示。

 Magecart域名

这些次要行动者知道Magecart破坏的网站可能仍然拨打域,曾经用于浏览和剥夺信用卡数据。

一旦注册商在陷入困境或以其他方式停用之后将这些活动带回网上,这些扫除者会购买它们。他们的目标是使用它们 恶意 和其他威胁活动,将交通运送到违反这些领域的违约网站。

Magecart. 和这些二级市场都利用了网站所有者对在其网站上运行的JavaScript的可见性很少的事实。数据显示普通Magecart Skimmer在网站上停留超过两个月,但许多人无限期地留下。

这个缺乏 能见度 意味着嵌入在网站上的恶意域的生命周期 - 浏览网站 - 浏览器,以停用重新激活,以便在另一种类型的威胁活动中使用 - 如果没有网站所有者,任何倾向于错误的人都可以通过。

“与这些领域的挑战是,许多网站所有者首先在他们的网站上从未意识到了积极的撇渣威胁,”RiskiQ威胁研究员yonathan klijnsma表示。“遗憾的是,一旦这些恶意域返回在线,糟糕的演员就可以在原来的撇渣器被遗弃的地方拿起,以便被货币化。”

关键的外卖包括:

  • 恶意域的生命周期
  • 行动者如何利用旧的Magecart域名
  • 令人糟糕的演员劫持JavaScript注射用于货币化
  • 如何阅读表明收购的微妙的Whois更改
  • 网站所有者的提示将在其网站上的代码中保持可见性

这些次要行动者可能在会员营销和欺诈中经历,并正在购买他们所知的域名导致大量交通。虽然广告自己aren’恶意,他们正在利用网站的漏洞。在未来,威胁演员也可能与其他比较恶意的其他计划和威胁活动进行参与。

分享这个