露出马迹!Magecart黑客组织成员在印度尼西亚被捕
2020-01-28 00:25:56 Author: mp.weixin.qq.com(查看原文) 阅读量:181 收藏


Magecart是一个从2016年开始,以获取经济利益为主要目的的窃取诸如信用卡的支付信息的组织大型黑客帝国,旗下至少有十二个不同的攻击小组,这些攻击小组具有不同的运作方式、技gong配置,成员水平也参差不齐。

比较出名的攻击事件有攻击英国航空公司。

印尼警方周五宣布,他们已于12月20日逮捕了3名涉嫌的Magecart黑客。犯罪嫌疑人分别来自雅加达和日惹,分别为23、26和35岁。

新闻发布会后,一名嫌犯在印尼电视台承认,自2017年以来,他已将信用卡信息窃取代码注入到一个电商网站上,仅赚到了足够的钱来“买一件夹克”。根据《印度尼西亚刑法》第363条,犯罪嫌疑人将面临最高10年的监禁。

印度尼西亚警方报告说,该组织已经拦截了12家(主要是欧洲)商店的付款,从而获取了款项。印尼警方的逮捕行动是国际刑警组织协调开展的一项名为“暗夜之怒 ” 行动的反偷窃运动的一部分,得到了欧洲和美国网络团队的支持。

经过多年来一直跟踪该攻击组织的活动,他们发现该攻击组织不单只攻击了12个电商网站,实际上总共为571起。

而识别这些黑客的攻击,主要是由于攻击代码中都留下了一条奇怪的消息:

“ Success gan!”在印度尼西亚语中翻译为“ Success bro”

也因此,西方网络团队才会委托印度尼西亚网络团队进行抓捕吧。

成功了兄弟!你入牢拉!

而该组织的网址一直存活着,可以提取特征

http://magecart.net/gray.js

而下面这些便是该黑客组织注册的一些域名,富含特征

trustme.web.id

bikin.id

nganuenak.com ("delicious")

bakulsemprul.com (a cafetaria on Kalimantan)

adventurewar.com

ride4speed.com

magecart.net

此外,自12月20日被捕以来,类似的黑客入侵仍然在继续。印尼警方证实,来自同一黑客集团的嫌疑人仍在逃,但不会透露更多细节。


截至今天,仍有27家电商网站被入侵后,仍在使用相同的代码被进行资产窃取。几个黑客服务器仍在积极收集被拦截的付款,特别是magecart.net域名仍然在接收受害者的信用卡信息。

黑鸟强烈怀疑这三个只是写代码的下线。

上期阅读

我用繁體字發文章,我是不是台灣特務?

武汉返乡人员信息遭泄露,辱骂、骚扰、驱赶、歧视正一幕幕上演

因为威胁信息管理法即将颁布,因此我将知识星球预览关了,有需要的赶紧扫码进入,公开与私密情报均列位其中,信息严禁传播,避免二次伤害。

点个赞,转个发,祖国建设靠大家


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxOTM1MDQ1NA==&mid=2451179156&idx=1&sn=d4b20cd52ee32243b3b71e45a43704d7&chksm=8c26f04dbb51795b31c2bdcc5c17a945c6208ad28d0ebf76f92052a49b02e49360a2bd678d7f#rd
如有侵权请联系:admin#unsafe.sh