嘶吼RoarTalk 04-09
滥用WooCommerce API的梳理工具在PyPI上下载了34000次
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_font3.html

 

一个新发现的名为 "disgrasya" 的恶意 PyPi 包,滥用合法的 WooCommerce 商店来验证被盗的信用卡,已从开源包平台下载超过 34,000 次。

该脚本专门针对使用 CyberSource 支付网关的 WooCommerce 商店来验证卡,这是梳理参与者的关键步骤,他们需要评估来自暗网转储和泄露数据库的数千张被盗卡,以确定其价值和潜在的利用。

尽管该软件包已从 PyPI 中删除,但其高下载数量显示了此类恶意操作的绝对滥用量。

Socket 研究人员在一份报告中解释说:" 与典型的依赖于欺骗或输入的供应链攻击不同,disgrasya 并没有试图看起来是合法的。"

这是公开的恶意行为,滥用 PyPI 作为一个分销渠道,以接触更多的欺诈者。值得一提的是公然滥用 PyPi 来托管一个包,创建者在描述中明确表示该包用于恶意活动。

Socket 指出,软件包上的恶意功能是在版本 7.36.9 中引入的,可能是为了逃避安全检查的检测,与后续更新相比,初次提交的安全检查可能更严格。

模拟购物者验证信用卡

恶意包包含一个 Python 脚本,该脚本访问合法的 WooCommerce 站点,收集产品 id,然后通过调用商店的后端将商品添加到购物车中。

接下来,它导航到站点的结结账页面,从中窃取 CSRF 令牌和捕获上下文,这是 CyberSource 用户用于安全处理卡数据的代码片段。

Socket 表示,这两个通常隐藏在页面上并很快过期,但是脚本在使用虚构的客户信息填充结帐表单时立即捕获它们。

在接下来的步骤中,它不是将被盗的卡直接发送到支付网关,而是将其发送到由攻击者控制的服务器(railgunmisaka.com),该服务器假装是 CyberSource 并为该卡提供假令牌。

向外部发送卡片数据的 POST 请求

最后,将带有令牌化卡的订单提交到网店,如果订单通过,则验证该卡是否有效。如果失败,它将记录错误并尝试下一张卡。

打印的交易结果

使用这样的工具,威胁者能够以自动化的方式对大量被盗信用卡执行验证。这些经过验证的信用卡可能会被滥用来进行金融欺诈或在网络犯罪市场上出售。

如何阻止梳理攻击

这种端到端结帐模拟过程对于目标网站上的欺诈检测系统来说尤其难以检测。

" 整个工作流程——从收集产品 id 和结帐令牌,到将被盗的卡数据发送给恶意的第三方,再到模拟完整的结帐流程——都是高度有针对性和有条不紊的,"Socket 说。

它被设计成融入正常的交通模式,使得传统的欺诈检测系统难以检测到。

不过,Socket 表示,有一些方法可以缓解这个问题,比如阻止价值低于 5 美元的订单,这通常用于梳理攻击,监控多个失败率异常高的小订单,或者与单个 IP 地址或地区相关的高结帐量。

Socket 还建议在结帐流程中添加 CAPTCHA 步骤,这可能会中断整理脚本的操作,以及在结帐和支付端点上应用速率限制。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

信用卡 python 供应链 托管 自动化
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论