英国航空公司数据泄露:安全研究人员名称嫌疑人和查询攻击时间表
由于安全研究人员认为,由于安全研究人员建议犯罪者可能在攻击发生前至少一周,肇事者可能已经获得了客户数据的访问权限,而英国航空公司(BA)的数据泄露可能已经走得更远。
来自威胁管理公司的安全研究人员RiskiQ主张索赔已追溯到爬行的数据,以确定攻击者如何在2018年8月21日和2018年9月5日之间获得38万名航空公司客户的支付数据。
如9月7日的计算机每周报告,攻击者应理解为已访问在这些日期之间使用BA网站和移动应用程序的客户数据。
在一个博客文章中,RiskiQ概述了分析黑客用于执行攻击的基础设施设置的调查结果,包括他们使用了所付费的SSL证书的启示“,使其看起来像是合法服务器。”
“从证书[他们]使用的是什么是有趣的,它是在8月15日发布的,这表明他们可能在据报告的袭击事件开始之前访问英国航空公司,于8月21日起,可能很长,”博客帖说。
“如果没有能见地面进入其互联网的Web资产,英国航空公司在为时已晚之前无法检测到这种妥协。”
RiskiQ的调查结果还提出了由被称为Magecart的基于网络的信用卡撇肤威胁组进行的高目标攻击的受害者,这与在线票销售网站标准的网站上具有与类似的违约进行了联系。
该小组被认为将脚本直接注入电子商务网站上的在线支付表格,或通过受损的第三方,用于解除客户的支付卡详细信息。
博客文章说,以前攻击和对阵BA对抗BA之间的一个明显的差异是Magecart似乎已经在这种情况下定制了“信用卡Skimmer”脚本。
“这种攻击是一种简单但高度有针对性的方法,比较了我们过去与Magecart Skimmer一起看到的东西,这些方法是不分青红皂白的形式。”
“这种特殊的撇渣器非常适应英国航空公司的付款页面是如何设置的,这告诉我们攻击者仔细考虑了如何定位这个网站而不是盲目地注入常规Magecart Skimmer。
“这次攻击中使用的基础设施仅与英国航空公司进行了建立,并且目的地有针对性的脚本,将与正常支付处理混合以避免检测,”它说。
“特别是那些收集敏感的财务数据的公司必须意识到他们应该考虑其形式的安全 - 但是,在客户提交它时,影响到付款信息会发生的控制,”博客职位结束。
计算机每周联系BA及其母公司,国际航空集团,并由发言人告诉:“因为这是一个刑事调查,我们无法评论猜测。”