Akamai研究人員發(fā)現(xiàn),在2023年的黑色星期五及其前一周,利用Magecart攻擊入侵網(wǎng)站的企圖大幅增加。
執(zhí)行摘要
• Akamai 研究人員發(fā)現(xiàn),在 2023 年的黑色星期五及其前一周,利用 Magecart 攻擊入侵網(wǎng)站的企圖大幅增加。
• 在 2023年的黑色星期五和網(wǎng)絡(luò)星期一期間,Akamai Client-Side Protection & Compliance 觀察到的每日用戶會話數(shù)超過 1.5億次(較平日增長了 30%),并檢測到客戶中的可疑活動增多。
• Akamai Client-Side Protection & Compliance 為客戶提供實時檢測和即時抵御能力,可有效防范 Magecart 攻擊。
簡介
11月底是一個讓人充滿期待的節(jié)日時刻,大多數(shù)人都熱切盼望著黑色星期五和網(wǎng)絡(luò)星期一這兩個購物假日的到來! 全球各地的購物者 紛紛在廣闊的在線市場中尋找專屬優(yōu)惠和折扣,但是同時增加的還有其他在線活動。
11月的購物假日對網(wǎng)絡(luò)攻擊者來說也是難得的機會, 網(wǎng)絡(luò)釣魚活動、 惡意軟件感染活動不斷增加,當然更少不了 Magecart 攻擊。
Magecart 攻擊如何竊取在線購物者的數(shù)據(jù)
Magecart 攻擊是一種針對最終用戶的瀏覽器進行的攻擊,其目的是從目標網(wǎng)站上竊取并泄露敏感的用戶信息,如信用卡號和個人身份信息。在攻擊過程中,攻擊者會將惡意 JavaScript 代碼注入到目標網(wǎng)站的頁面中,以尋找與網(wǎng)站最終用戶相關(guān)且有價值的敏感信息。
為了利用惡意 JavaScript 代碼感染網(wǎng)站,攻擊者會利用第一方代碼漏洞,或者通過濫用已知的第三方 JavaScript 供應(yīng)商來實施第三方供應(yīng)鏈攻擊。 這些攻擊利用特殊方法堂而皇之地隱藏起來,并且可以在很長一段時間內(nèi)不被檢測到,因而讓攻擊者能夠竊取在線假日購物者的寶貴數(shù)據(jù),進而獲得豐厚利潤。
遭受這些攻擊的企業(yè)不僅會面臨嚴重的財務(wù)后果,而且品牌聲譽受損并失去客戶的信任。許多大型知名品牌都曾遭受過 Magecart 式攻擊,并因此被處以巨額罰款。
更多用戶會話,更多可疑事件
Akamai Client-Side Protection & Compliance 利用了行為技術(shù),全年對世界各地數(shù)百個 Akamai 客戶的受保護頁面上的 JavaScript 行為進行監(jiān)控和分析。該解決方案旨在檢測未經(jīng)授權(quán)的惡意活動并抵御潛在的 JavaScript 威脅,例如 Magecart 攻擊。
我們對今年 11 月的在線購物假日活動進行了研究,各企業(yè)應(yīng)當關(guān)注研究結(jié)果中一些令人感興趣的見解。正如預(yù)期的那樣,我們觀察到幾乎所有客戶的流量和用戶會話數(shù)量都有所增長。
實際上,Client-Side Protection & Compliance 分析了黑色星期五和網(wǎng)絡(luò)星期一期間超過 1.5 億次的日常用戶會話 (圖 1)。這些數(shù)據(jù)顯示,與平日相比,這兩個假期期間的用戶會話數(shù)量平均增長了 30%。
![](/uploadfile/2023/1221/20231221085721297.jpg)
圖 1:Client-Side Protection & Compliance 分析了黑色星期五和網(wǎng)絡(luò)星期一期間超過 1.5 億次的日常用戶會話
客戶流量的增長導(dǎo)致可疑活動增加。Akamai Client-Side Protection & Compliance 對受保護客戶頁面上每一次的 JavaScript 執(zhí)行行為進行了檢查和分析。通過這種方式,它能夠發(fā)現(xiàn)需要采取即時抵御措施的高嚴重性事件并發(fā)出告警。這些活動包括可疑的網(wǎng)絡(luò)行為、訪問敏感的最終用戶信息等。
在這些重要的購物假日期間,Client-Side Protection & Compliance 檢測到的可疑活動數(shù)量顯著增加,比感恩節(jié)假期前兩周的平均數(shù)量高出 27%(圖 2)。
![](/uploadfile/2023/1221/20231221085736231.jpg)
圖 2:Client-Side Protection & Compliance 檢測到 11 月購物假日期間的可疑活動數(shù)量比兩周前的平均數(shù)量高出 27%
感染活動
嘗試過的攻擊
在黑色星期五和網(wǎng)絡(luò)星期一到來的前一周,我們發(fā)現(xiàn)攻擊者針對購物假日季的準備活動呈現(xiàn)增長趨勢。此活動具體表現(xiàn)為,利用 Magecart 攻擊感染 Akamai 客戶的企圖有所增加,同時我們監(jiān)控到并非針對我們客戶的感染活動也在增多。
自 11 月 16 日(即,假日周到來之前的周四)開始, Akamai App & API Protector檢測到攻擊者利用 Magecart 攻擊感染客戶網(wǎng)站的企圖出現(xiàn)激增(圖 3)。
![](/uploadfile/2023/1221/20231221085750991.jpg)
圖 3:攻擊者利用 Magecart 攻擊來感染客戶網(wǎng)站的企圖顯著增加
這些感染企圖是 Magecart 攻擊的初始階段。在這一階段,攻擊者會尋求利用第一方漏洞或第三方漏洞來獲取對目標網(wǎng)站的訪問權(quán)限。在成功滲透后,攻擊者會將惡意 JavaScript 代碼注入到該網(wǎng)站的敏感頁面中。雖然 Akamai App & API Protector 可以監(jiān)測并抵御針對客戶第一方資產(chǎn)的感染活動,但對于利用第三方資產(chǎn)作為目標網(wǎng)站后門的感染活動卻無能為力。
成功的攻擊
在購物假日期間,我們觀察到了另一個令人感興趣的趨勢,即 Magecart 感染的成功率有所上升,導(dǎo)致出現(xiàn)大量新感染的網(wǎng)站(圖 4)。這些攻擊與 我們今年早些時候披露 并一直在監(jiān)控的攻擊活動相關(guān)。
![](/uploadfile/2023/1221/20231221085809261.jpg)
圖 4:Magecart 感染的成功率所有增加
此趨勢表明,攻擊者試圖在黑色星期五(每天檢測到的感染網(wǎng)站增加 90%)和網(wǎng)絡(luò)星期一期間(每天檢測到的感染網(wǎng)站增加 50%)感染盡可能多的數(shù)字商務(wù)網(wǎng)站,因為他們深知,那些未實施專用 Magecart 防護解決方案的網(wǎng)站在這段時間內(nèi)不太可能注意到遭受感染的問題并采取相應(yīng)措施,因此攻擊更有可能成功。
Akamai Client-Side Protection & Compliance 提供實時檢測和即時抵御能力,以幫助我們的客戶保持安全并防范 Magecart 攻擊。
滿足 PCI DSS 合規(guī)性要求
同樣重要的是,按照支付卡行業(yè)數(shù)據(jù)安全標準 (PCI DSS) 4.0 版的規(guī)定,所有在線處理支付卡的企業(yè)現(xiàn)在必須確保其支付頁面能夠抵御 JavaScript 威脅。Client-Side Protection & Compliance 可幫助企業(yè) 滿足新的 JavaScript 安全要求 (6.4.3 & 11.6.1) ,并且可簡化合規(guī)性工作流程,以確保在 即將到來的 PCI DSS v4.0 截止日期 (2025 年 3 月)之前滿足合規(guī)性要求。
結(jié)論
最后,我們的研究結(jié)果顯示,11 月的主要在線購物活動導(dǎo)致網(wǎng)絡(luò)流量增長,同時可疑活動和 Magecart 攻擊企圖也有所增加。由于購物者在假日季期間會不斷尋找優(yōu)惠商品并進行在線交易,因此各品牌必須確保其客戶和業(yè)務(wù)免受 Magecart 威脅的侵擾。Akamai Client-Side Protection & Compliance 可幫助企業(yè)防范 JavaScript 威脅并確保最終用戶數(shù)據(jù)的安全。