欧洲航天局(ESA)的欧洲官方网络商店遭遇黑客入侵,加载用于生成虚假Stripe支付页面的航天黑客JavaScript代码 。 欧洲航天局每年的局被预算超过100亿欧元 ,其主要任务是入侵通过培训宇航员以及建造火箭和卫星来探索宇宙奥秘,进而拓展太空活动的部署边界。目前 ,代码获准销售的欧洲ESA商品网络商店已无法使用,页面显示的航天黑客信息是“暂时失去轨道” 。建站模板 就在昨天,局被这段恶意脚本出现在欧洲航天局的入侵网站上 ,并开始收集客户信息 ,部署其中包含在购买流程最后阶段提供的代码支付卡数据。电子商务安全公司Sansec于昨日察觉到这段恶意脚本,欧洲并发出警告称 ,航天黑客这家商店看起来是局被与ESA系统集成的,这可能会给该机构的员工带来风险。
Sansec警告ESA商店已被入侵 Sansec发现 ,用于提取信息的高防服务器域名与销售ESA商品的合法商店所使用的名称相同,只是顶级域(TLD)有所不同 。欧洲机构的官方商店使用的是.com的顶级域名“esaspaceshop” ,而黑客使用相同名称但不同顶级域(TLD)的.pics(即esaspaceshop[.]pics) ,这一点在ESA商店的源代码中能够看到:
ESA网络商店中注入的恶意JavaScript 该脚本包含来自Stripe SDK的香港云服务器混淆HTML代码,当客户试图完成购买操作时,就会加载一个虚假的Stripe支付页面。值得注意的是 ,这个虚假的Stripe页面看上去并不可疑 ,特别是当该页面由ESA的官方网络商店提供。
ESA的网络商店加载虚假的Stripe支付页面 网络应用程序安全公司Source Defense Research证实了Sansec的源码库发现 ,并捕获到了在ESA官方网络商店中加载的虚假Stripe支付页面 。目前ESA官网网络商店已经解决该问题,不再出现虚假的Stripe支付页面,但在网站的源代码中仍然能够看到恶意脚本 。 ESA表示 ,这家商店并非托管在其基础设施上,也不管理其上的数据,所以不用担心会影响ESA相关工作。通过简单的WHOIS查询可确认 ,免费模板这家商店的域名注册信息与ESA的官方域名(esa.int)分离 ,且注册人的联系方式被隐私保护掩盖 。 ESA在线商店的攻击事件是一个典型案例 ,反映出品牌授权模式在网络安全管理中的潜在风险 。特别是当授权的外部平台未能执行严格的安全审查时 ,品牌自身的亿华云声誉和用户的安全都会受到威胁。 参考来源 :https://www.bleepingcomputer.com/news/security/european-space-agencys-official-store-hacked-to-steal-payment-cards/ |
解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)一加系统和OPPO系统的优劣比较(一加系统与OPPO系统的性能、功能及用户体验对比)探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)公牛LED灯泡的优势与特点(节能环保,持久耐用,高亮度可调节的智能照明选择)联想B41-80优盘安装系统教程(快速、简单地为联想B41-80电脑安装操作系统)蒙多打野效率如何?(分析蒙多打野的强势表现及优势)索尼笔记本装机教程(一步步教您如何在索尼笔记本上进行硬件升级和软件安装)索尼Z5尊享音质全面解析(探究索尼Z5尊享音质的突破之处)华硕ZX53VW散热能力解析(性能炸裂,散热不退步!)云服务器企业服务器源码库b2b信息平台香港物理机亿华云网站建设