美国工资协会(APA)披露了一个影响会员和客户的数据漏洞,此前攻击者成功地在该组织的网站登录和在线商店结账页面上安装了一个网页浏览器。
APA是一个非营利性的专业协会,有超过20000名会员和121个APA下属的地方分会,每年有超过36000名专业人士参加培训研讨会和会议。
该组织还颁发行业认可的证书,并为专业人士提供资源文本库。
登录和财务信息被盗
大约在2020年7月23日,APA发现其网站和在线商店被未知的威胁参与者攻破,他们部署了一个旨在收集敏感信息并将其过滤到攻击者控制的服务器上的略读器。
攻击者利用组织内容管理系统(CMS)中的一个安全漏洞,根据APA政府和公共关系、认证和IT高级主管Robert Wagner发送给受影响个人的数据泄露通知,入侵APA的网站和在线商店。
一旦他们进入了该组织的网站和商店,他们就在网站的登录页面和APA电子商务商店的结帐部分部署了skimmer。
据APA的安全小组称,这起恶意活动可追溯到2020年5月13日,大约在美国东部时间下午7:30。
APA说:“未经授权的个人获得了登录信息(即用户名和密码)和个人支付卡信息(即信用卡信息和相关数据)。”
通过帐户访问,可以访问的电子字段包括:名字和姓氏;电子邮件地址;职务和职务角色;主要工作职能和您“向谁报告”;性别;出生日期;地址(个人业务),包括国家、省或州、市和邮政编码;公司名称和规模;雇员行业;工作场所使用的工作软件;工作中使用的时间和出勤软件。
此外,在某些情况下,攻击者还能够访问受影响的APA成员和客户的社交媒体用户名和个人资料照片。
数据泄露背后的Magecart攻击
这种类型的攻击称为网页浏览攻击(也称为Magecart或e-skiming),它通常是由威胁参与者使用CMS漏洞或受损的管理员账户在电子商务网站上部署卡片浏览脚本造成的。
在发现攻击后,APA立即为他们的网站和商店的CMS安装了最新的安全更新,以阻止未来的攻击企图。
APA的安全团队还提高了安全补丁的频率,并在受影响的服务器上部署了反恶意软件解决方案,在审查了自2020年初以来对这两个站点所做的所有代码更改之后。
APA还为所有受影响的用户重置了密码,并通过Equifax提供1000000美元的身份盗窃保险和一年的免费信用监控。
【参考来源:bleepingcomputer】