Gal Meiri
Akamai高级安全研究员
Akamai研究人员发现,在2023年的黑色星期五及其前一周,利用Magecart攻击入侵网站的企图大幅增加。
11 月底是一个让人充满期待的节日时刻,大多数人都热切盼望着黑色星期五和网络星期一这两个购物假日的到来! 全球各地的购物者 纷纷在广阔的在线市场中寻找专属优惠和折扣,但是同时增加的还有其他在线活动。
11 月的购物假日对网络攻击者来说也是难得的机会, 网络钓鱼活动、 恶意软件感染活动不断增加,当然更少不了 Magecart 攻击。
Magecart 攻击是一种针对最终用户的浏览器进行的攻击,其目的是从目标网站上窃取并泄露敏感的用户信息,如信用卡号和个人身份信息。在攻击过程中,攻击者会将恶意 JavaScript 代码注入到目标网站的页面中,以寻找与网站最终用户相关且有价值的敏感信息。
为了利用恶意 JavaScript 代码感染网站,攻击者会利用第一方代码漏洞,或者通过滥用已知的第三方 JavaScript 供应商来实施第三方供应链攻击。 这些攻击利用特殊方法堂而皇之地隐藏起来,并且可以在很长一段时间内不被检测到,因而让攻击者能够窃取在线假日购物者的宝贵数据,进而获得丰厚利润。
遭受这些攻击的企业不仅会面临严重的财务后果,而且品牌声誉受损并失去客户的信任。许多大型知名品牌都曾遭受过 Magecart 式攻击,并因此被处以巨额罚款。
Akamai Client-Side Protection & Compliance 利用了行为技术,全年对世界各地数百个 Akamai 客户的受保护页面上的 JavaScript 行为进行监控和分析。该解决方案旨在检测未经授权的恶意活动并抵御潜在的 JavaScript 威胁,例如 Magecart 攻击。
我们对今年 11 月的在线购物假日活动进行了研究,各企业应当关注研究结果中一些令人感兴趣的见解。正如预期的那样,我们观察到几乎所有客户的流量和用户会话数量都有所增长。
实际上,Client-Side Protection & Compliance 分析了黑色星期五和网络星期一期间超过 1.5 亿次的日常用户会话 (图 1)。这些数据显示,与平日相比,这两个假期期间的用户会话数量平均增长了 30%。
图 1:Client-Side Protection & Compliance 分析了黑色星期五和网络星期一期间超过 1.5 亿次的日常用户会话
客户流量的增长导致可疑活动增加。Akamai Client-Side Protection & Compliance 对受保护客户页面上每一次的 JavaScript 执行行为进行了检查和分析。通过这种方式,它能够发现需要采取即时抵御措施的高严重性事件并发出告警。这些活动包括可疑的网络行为、访问敏感的最终用户信息等。
在这些重要的购物假日期间,Client-Side Protection & Compliance 检测到的可疑活动数量显著增加,比感恩节假期前两周的平均数量高出 27%(图 2)。
图 2:Client-Side Protection & Compliance 检测到 11 月购物假日期间的可疑活动数量比两周前的平均数量高出 27%
在黑色星期五和网络星期一到来的前一周,我们发现攻击者针对购物假日季的准备活动呈现增长趋势。此活动具体表现为,利用 Magecart 攻击感染 Akamai 客户的企图有所增加,同时我们监控到并非针对我们客户的感染活动也在增多。
自 11 月 16 日(即,假日周到来之前的周四)开始, Akamai App & API Protector检测到攻击者利用 Magecart 攻击感染客户网站的企图出现激增(图 3)。
图 3:攻击者利用 Magecart 攻击来感染客户网站的企图显著增加
这些感染企图是 Magecart 攻击的初始阶段。在这一阶段,攻击者会寻求利用第一方漏洞或第三方漏洞来获取对目标网站的访问权限。在成功渗透后,攻击者会将恶意 JavaScript 代码注入到该网站的敏感页面中。虽然 Akamai App & API Protector 可以监测并抵御针对客户第一方资产的感染活动,但对于利用第三方资产作为目标网站后门的感染活动却无能为力。
在购物假日期间,我们观察到了另一个令人感兴趣的趋势,即 Magecart 感染的成功率有所上升,导致出现大量新感染的网站(图 4)。这些攻击与 我们今年早些时候披露 并一直在监控的攻击活动相关。
图 4:Magecart 感染的成功率所有增加
此趋势表明,攻击者试图在黑色星期五(每天检测到的感染网站增加 90%)和网络星期一期间(每天检测到的感染网站增加 50%)感染尽可能多的数字商务网站,因为他们深知,那些未实施专用 Magecart 防护解决方案的网站在这段时间内不太可能注意到遭受感染的问题并采取相应措施,因此攻击更有可能成功。
Akamai Client-Side Protection & Compliance 提供实时检测和即时抵御能力,以帮助我们的客户保持安全并防范 Magecart 攻击。
同样重要的是,按照支付卡行业数据安全标准 (PCI DSS) 4.0 版的规定,所有在线处理支付卡的企业现在必须确保其支付页面能够抵御 JavaScript 威胁。Client-Side Protection & Compliance 可帮助企业 满足新的 JavaScript 安全要求 (6.4.3 & 11.6.1) ,并且可简化合规性工作流程,以确保在 即将到来的 PCI DSS v4.0 截止日期 (2025 年 3 月)之前满足合规性要求。
最后,我们的研究结果显示,11 月的主要在线购物活动导致网络流量增长,同时可疑活动和 Magecart 攻击企图也有所增加。由于购物者在假日季期间会不断寻找优惠商品并进行在线交易,因此各品牌必须确保其客户和业务免受 Magecart 威胁的侵扰。Akamai Client-Side Protection & Compliance 可帮助企业防范 JavaScript 威胁并确保最终用户数据的安全。
好文章,需要你的鼓励
数字孪生技术正在改变网络安全防御模式,从被动响应转向主动预测。这种实时学习演进的虚拟副本让安全团队能够在威胁发生前预见攻击。组织可以在数字孪生环境中预演明日的攻击,将防御从事后反应转变为事前排演。通过动态更新的IT生态系统副本,团队可在真实条件下压力测试防御体系,模拟零日漏洞攻击并制定应对策略,从根本上重塑网络安全实践方式。
中山大学团队针对OpenAI O1等长思考推理模型存在的"长度不和谐"问题,提出了O1-Pruner优化方法。该方法通过长度-和谐奖励机制和强化学习训练,成功将模型推理长度缩短30-40%,同时保持甚至提升准确率,显著降低了推理时间和计算成本,为高效AI推理提供了新的解决方案。
Linux内核开发面临动荡时期,Rust语言引入引发摩擦,多名核心开发者相继离职。文章介绍了三个有趣的替代方案:Managarm是基于微内核的操作系统,支持运行Linux软件;Asterinas采用Rust语言开发,使用新型framekernel架构实现内核隔离;Xous同样基于Rust和微内核设计,已有实际硬件产品Precursor发布。这些项目证明了除Linux之外,还有许多令人兴奋的操作系统研发工作正在进行。
上海AI实验室研究团队深入调查了12种先进视觉语言模型在自动驾驶场景中的真实表现,发现这些AI系统经常在缺乏真实视觉理解的情况下生成看似合理的驾驶解释。通过DriveBench测试平台的全面评估,研究揭示了现有评估方法的重大缺陷,并为开发更可靠的AI驾驶系统提供了重要指导。