Akamai研究人员发现,在2023年的黑色星期五及其前一周,利用Magecart攻击入侵网站的企图大幅增加。
执行摘要
Akamai 研究人员发现,在 2023 年的黑色星期五及其前一周,利用 Magecart 攻击入侵网站的企图大幅增加。
在 2023 年的黑色星期五和网络星期一期间,Akamai Client-Side Protection & Compliance 观察到的每日用户会话数超过 1.5 亿次(较平日增长了 30%),并检测到客户中的可疑活动增多。
Akamai Client-Side Protection & Compliance 为客户提供实时检测和即时抵御能力,可有效防范 Magecart 攻击。
简介
11 月底是一个让人充满期待的节日时刻,大多数人都热切盼望着黑色星期五和网络星期一这两个购物假日的到来! 全球各地的购物者 纷纷在广阔的在线市场中寻找专属优惠和折扣,但是同时增加的还有其他在线活动。
11 月的购物假日对网络攻击者来说也是难得的机会, 网络钓鱼活动、 恶意软件感染活动不断增加,当然更少不了 Magecart 攻击。
Magecart 攻击如何窃取在线购物者的数据
Magecart 攻击是一种针对最终用户的浏览器进行的攻击,其目的是从目标网站上窃取并泄露敏感的用户信息,如信用卡号和个人身份信息。在攻击过程中,攻击者会将恶意 JavaScript 代码注入到目标网站的页面中,以寻找与网站最终用户相关且有价值的敏感信息。
为了利用恶意 JavaScript 代码感染网站,攻击者会利用第一方代码漏洞,或者通过滥用已知的第三方 JavaScript 供应商来实施第三方供应链攻击。 这些攻击利用特殊方法堂而皇之地隐藏起来,并且可以在很长一段时间内不被检测到,因而让攻击者能够窃取在线假日购物者的宝贵数据,进而获得丰厚利润。
遭受这些攻击的企业不仅会面临严重的财务后果,而且品牌声誉受损并失去客户的信任。许多大型知名品牌都曾遭受过 Magecart 式攻击,并因此被处以巨额罚款。
更多用户会话,更多可疑事件
Akamai Client-Side Protection & Compliance 利用了行为技术,全年对世界各地数百个 Akamai 客户的受保护页面上的 JavaScript 行为进行监控和分析。该解决方案旨在检测未经授权的恶意活动并抵御潜在的 JavaScript 威胁,例如 Magecart 攻击。
我们对今年 11 月的在线购物假日活动进行了研究,各企业应当关注研究结果中一些令人感兴趣的见解。正如预期的那样,我们观察到几乎所有客户的流量和用户会话数量都有所增长。
实际上,Client-Side Protection & Compliance 分析了黑色星期五和网络星期一期间超过 1.5 亿次的日常用户会话 (图 1)。这些数据显示,与平日相比,这两个假期期间的用户会话数量平均增长了 30%。
图 1:Client-Side Protection & Compliance 分析了黑色星期五和网络星期一期间超过 1.5 亿次的日常用户会话
客户流量的增长导致可疑活动增加。Akamai Client-Side Protection & Compliance 对受保护客户页面上每一次的 JavaScript 执行行为进行了检查和分析。通过这种方式,它能够发现需要采取即时抵御措施的高严重性事件并发出告警。这些活动包括可疑的网络行为、访问敏感的最终用户信息等。
在这些重要的购物假日期间,Client-Side Protection & Compliance 检测到的可疑活动数量显著增加,比感恩节假期前两周的平均数量高出 27%(图 2)。
图 2:Client-Side Protection & Compliance 检测到 11 月购物假日期间的可疑活动数量比两周前的平均数量高出 27%
感染活动
尝试过的攻击
在黑色星期五和网络星期一到来的前一周,我们发现攻击者针对购物假日季的准备活动呈现增长趋势。此活动具体表现为,利用 Magecart 攻击感染 Akamai 客户的企图有所增加,同时我们监控到并非针对我们客户的感染活动也在增多。
自 11 月 16 日(即,假日周到来之前的周四)开始, Akamai App & API Protector检测到攻击者利用 Magecart 攻击感染客户网站的企图出现激增(图 3)。
图 3:攻击者利用 Magecart 攻击来感染客户网站的企图显著增加
这些感染企图是 Magecart 攻击的初始阶段。在这一阶段,攻击者会寻求利用第一方漏洞或第三方漏洞来获取对目标网站的访问权限。在成功渗透后,攻击者会将恶意 JavaScript 代码注入到该网站的敏感页面中。虽然 Akamai App & API Protector 可以监测并抵御针对客户第一方资产的感染活动,但对于利用第三方资产作为目标网站后门的感染活动却无能为力。
成功的攻击
在购物假日期间,我们观察到了另一个令人感兴趣的趋势,即 Magecart 感染的成功率有所上升,导致出现大量新感染的网站(图 4)。这些攻击与 我们今年早些时候披露 并一直在监控的攻击活动相关。
图 4:Magecart 感染的成功率所有增加
此趋势表明,攻击者试图在黑色星期五(每天检测到的感染网站增加 90%)和网络星期一期间(每天检测到的感染网站增加 50%)感染尽可能多的数字商务网站,因为他们深知,那些未实施专用 Magecart 防护解决方案的网站在这段时间内不太可能注意到遭受感染的问题并采取相应措施,因此攻击更有可能成功。
Akamai Client-Side Protection & Compliance 提供实时检测和即时抵御能力,以帮助我们的客户保持安全并防范 Magecart 攻击。
满足 PCI DSS 合规性要求
同样重要的是,按照支付卡行业数据安全标准 (PCI DSS) 4.0 版的规定,所有在线处理支付卡的企业现在必须确保其支付页面能够抵御 JavaScript 威胁。Client-Side Protection & Compliance 可帮助企业 满足新的 JavaScript 安全要求 (6.4.3 & 11.6.1) ,并且可简化合规性工作流程,以确保在 即将到来的 PCI DSS v4.0 截止日期 (2025 年 3 月)之前满足合规性要求。
结论
最后,我们的研究结果显示,11 月的主要在线购物活动导致网络流量增长,同时可疑活动和 Magecart 攻击企图也有所增加。由于购物者在假日季期间会不断寻找优惠商品并进行在线交易,因此各品牌必须确保其客户和业务免受 Magecart 威胁的侵扰。Akamai Client-Side Protection & Compliance 可帮助企业防范 JavaScript 威胁并确保最终用户数据的安全。
上一篇:聚焦机器视觉核心技术,思特威赋能主流工业智能化应用
下一篇:生成式人工智能对中国CIO和安全团队的影响
推荐阅读最新更新时间:2024-11-01 23:33
- 不止射频:Qorvo® 解锁下一代移动设备的无限未来
- 物联网助力电动车充电设施走向未来
- Nordic Semiconductor推出nRF54L15、nRF54L10 和 nRF54L05 下一代无线 SoC
- 射频 FDA 如何使用射频采样 ADC 来增强测试系统
- 基于OPENCV的相机捕捉视频进行人脸检测--米尔NXP i.MX93开发板
- Nordic Semiconductor nRF54H20 超低功耗 SoC 荣获 2024 年世界电子成就奖 (WEAA)
- 英国测试装配神经系统的无人机:无需经常落地进行检查
- 超宽带的力量:重塑汽车、移动设备和工业物联网体验
- 意法半导体发布面向表计及资产跟踪应用的高适应易连接双无线IoT模块
- DC1620A-P,LTC2142-12 演示板,12 位 65 Msps 双路 ADC,DDR LVDS 输出,5-140MHz
- STM32M2核心版
- 基于51单片机12232显示的智能时控开关
- AD9106-EBZ,使用 AD9106 四通道、低功耗、12 位、180 MSPS 数模转换器和波形发生器的评估板
- 102010088,基于 MT7688 Wi-Fi 模块的 ReSpeaker Core v1.0 评估套件
- CL2 的典型应用,用于更高电流、简单的 90V、20mA 温度补偿恒流 LED 驱动器 IC
- AKD4584,AK4584 24 位音频编解码器评估板
- 【CW32】cw无刷平衡车
- 低EMI、有源钳位、正激式Class 4用电设备(PD),为PoE应用提供高效方案
- 用于电池充电指示器的 NCP300HSN09T1 0.9V 电压检测器的典型应用