Magecart攻擊導致家長、學生付費資料可能外洩

作為美國 K-12 學校和其他教育機構所採用的電子商貿平台 Blue Bear Software,近日受到 Magecart 攻擊,如果曾在學校網店購物,付費的資料就可能已經被盜。

曾幫襯學校網上商店可能已經被盜資料
Blue Bear 是提供管理學校帳戶、支付學費和網上商店的平台,近日其母公司 Active Network 向受影響人士發出通知,任何人曾經透過平台在學校的網店購物,就有機會受到 Magecart 影響。Magecart 是多個組織使用相同模式犯案的一個統稱,首先透過漏洞入侵第三方電子商貿平台網站,然後在結帳的網頁加入盜取付費卡資料的編碼。

Magecart 無處不在
早在去年 10 月已經有研究人員表示,Magecart 在互聯網上無處不在,發現至少超過 570 個 C2 網域,接近 1 萬台主機活躍地讀取那些網域。這次攻擊瞄準了教育用的管理軟件平台,家長一般會用作支付學費和書簿雜費等款項。專家認為 Blue Bear 是 Magecart 的主要目標,因為容易在結帳時盜取資料。

懷疑被盜付費卡資料的人士包括在去年 10 月 1 日至 11 月 13 日間曾用過 Blue Bear 的人士,被盜的資料包括姓名、付費卡號碼、失效日期、CVV 密碼和 Blue Bear 的用戶登入及密碼資料,沒有社區保障碼、駕駛執照和相似的政府身份證號碼在這次事故中外洩。

供應鏈攻擊
Magecart 會透過供應鏈攻擊目標,攻擊者有可能「擁有」整個系,其中包括合作伙伴和供應商,有研究報告顯示去年有 50% 的攻擊通過供應鏈去連接複數網絡,而並非逐個目標網站去攻擊。要防止這類攻擊發生,公司必需製訂和加入能夠在供應鏈管理及審查 Magecart 的流程,這關係到整個第三方業務關係和持續向第三方的網絡狀況進行監察。

資料來源:Threat Post