您现在的位置是:人工智能 >>正文
欧洲航天局被黑客入侵了,部署JavaScript代码
人工智能327人已围观
简介欧洲航天局ESA)的官方网络商店遭遇黑客入侵,加载用于生成虚假Stripe支付页面的JavaScript代码。欧洲航天局每年的预算超过100亿欧元,其主要任务是通过培训宇航员以及建造火箭和卫星来探索宇 ...
欧洲航天局(ESA)的欧洲官方网络商店遭遇黑客入侵 ,加载用于生成虚假Stripe支付页面的航天黑客JavaScript代码。
欧洲航天局每年的局被预算超过100亿欧元,其主要任务是入侵通过培训宇航员以及建造火箭和卫星来探索宇宙奥秘,进而拓展太空活动的部署边界。目前,代码获准销售的欧洲ESA商品网络商店已无法使用,页面显示的航天黑客信息是“暂时失去轨道” 。源码库
就在昨天 ,局被这段恶意脚本出现在欧洲航天局的入侵网站上,并开始收集客户信息,部署其中包含在购买流程最后阶段提供的代码支付卡数据 。电子商务安全公司Sansec于昨日察觉到这段恶意脚本,欧洲并发出警告称 ,航天黑客这家商店看起来是局被与ESA系统集成的,这可能会给该机构的员工带来风险。

Sansec警告ESA商店已被入侵
Sansec发现,用于提取信息的高防服务器域名与销售ESA商品的合法商店所使用的名称相同,只是顶级域(TLD)有所不同 。欧洲机构的官方商店使用的是.com的顶级域名“esaspaceshop”,而黑客使用相同名称但不同顶级域(TLD)的.pics(即esaspaceshop[.]pics),这一点在ESA商店的源代码中能够看到 :

ESA网络商店中注入的恶意JavaScript
该脚本包含来自Stripe SDK的云计算混淆HTML代码 ,当客户试图完成购买操作时,就会加载一个虚假的Stripe支付页面。值得注意的是 ,这个虚假的Stripe页面看上去并不可疑,特别是当该页面由ESA的官方网络商店提供 。

ESA的网络商店加载虚假的Stripe支付页面
网络应用程序安全公司Source Defense Research证实了Sansec的服务器租用发现,并捕获到了在ESA官方网络商店中加载的虚假Stripe支付页面 。目前ESA官网网络商店已经解决该问题,不再出现虚假的Stripe支付页面 ,但在网站的源代码中仍然能够看到恶意脚本。
ESA表示,这家商店并非托管在其基础设施上 ,也不管理其上的数据,所以不用担心会影响ESA相关工作 。通过简单的WHOIS查询可确认 ,亿华云这家商店的域名注册信息与ESA的官方域名(esa.int)分离,且注册人的联系方式被隐私保护掩盖 。
ESA在线商店的攻击事件是一个典型案例,反映出品牌授权模式在网络安全管理中的潜在风险 。特别是当授权的外部平台未能执行严格的安全审查时 ,品牌自身的源码下载声誉和用户的安全都会受到威胁。
参考来源:https://www.bleepingcomputer.com/news/security/european-space-agencys-official-store-hacked-to-steal-payment-cards/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/230a399766.html
相关文章
四大防护重点,助力石油化工企业Bots自动化威胁防御
人工智能如今网络攻击战的核心目标已经转向能源等关键基础设施,尤其是石油化工行业关系到国计民生,未来在国家安全领域,石油化工行业的网络安全愈显重要。为了助力石油化工企业筑牢网络安全防线,日前由中国石油学会石油科 ...
【人工智能】
阅读更多三星note4升级5.0教程
人工智能网上又出现了新图片显示三星另一款旗舰同样也跑起了基于安卓5.0的TouchWiz界面。图片表明,三星Note 4运行略加修改的TouchWiz Nature UX 3.0,这个界面已根据Materia ...
【人工智能】
阅读更多Android双面数据线什么时候问市?
人工智能8月初,外媒曝光了苹果的全新数据线,它最大的特色就是正反随便插。原本认为它会和iPhone 6以及iPhone 6 Plus一起和我们见面,但最终它并没有出现在包装盒当中。倒是一群国内厂商已经把它;山 ...
【人工智能】
阅读更多