近日 ,欧洲欧洲航天局官方商店在圣诞节购物季遭黑客攻击 ,航天黑客黑客在网页中植入恶意代码,局官在用户结账时窃取信用卡信息。店遭盗 欧洲航天局(ESA)的攻击预算超过100亿欧元 ,致力于培训宇航员、支付建造火箭和卫星
,卡被探索宇宙奥秘
。欧洲然而,航天黑客这个顶尖航天机构的局官官方商店的安全防护却非常业余,截至发稿,店遭盗欧洲航天局官方商店页面仍未恢复
: 数天前,模板下载安全公司Sansec发现欧洲航天局官方在线商店被注入了一段恶意JavaScript代码(下图) ,卡被该代码会在结账页面生成一个伪造的欧洲Stripe支付页面,窃取客户输入的支付卡信息。 恶意代码利用ESA官方商店的合法外观进行伪装,使得用户难以察觉异常 。攻击者通过在代码中加载Stripe SDK的混淆HTML版本,呈现了一个视觉上毫无破绽的假支付页面
,并将数据发送至攻击者控制的外部域名。 Sansec进一步调查发现
,黑客的亿华云伪装手段高明
,通过注册与ESA商店相似的域名“esaspaceshop[.]pics”实施数据窃取
,而ESA官方商店的合法域名为“esaspaceshop.com”。这种“顶级域名(TLD)”的差异使攻击者能够利用用户对官方域名的信任感。 域名伪装是常见的攻击手段
,攻击者会选择外观和名称与合法网站极为相似的域名,以增加攻击的可信度,并利用与官方商店的免费模板整合为恶意代码提供伪装 ,用户很难察觉。 Sansec表示 ,这一攻击不仅影响购买ESA商品的消费者 ,也可能对ESA内部系统构成威胁
。由于该商店似乎与ESA的某些系统有集成关系(需使用ESA员工邮箱登陆) ,黑客可能通过恶意代码间接获取敏感数据 ,甚至威胁ESA员工的数字安全。 一家专注于网络应用安全的公司Source Defense Research也确认了Sansec的调查结果,并捕获了假Stripe支付页面的加载过程
。建站模板这一页面伪装得极为巧妙,几乎无法通过肉眼识别异常 。 在网络安全媒体BleepingComputer的询问下,ESA回应称,这家商店并非托管在ESA的官方基础设施上 ,ESA也不直接管理其数据 。通过简单的WHOIS查询可确认 ,这家商店的域名注册信息与ESA的官方域名(esa.int)分离 ,且注册人的联系方式被隐私保护掩盖 。 尽管ESA声明商店不属于其直接管理,云计算但事件暴露出其品牌授权合作方在网络安全上的薄弱环节。这种外包管理模式可能成为攻击者的突破口
。 截至目前,ESA在线商店虽然已经移除假Stripe支付页面,但其网站源码中仍存在恶意脚本
。这意味着
,尽管支付流程的直接风险有所降低,潜在的安全隐患依然存在。 ESA在线商店的攻击事件是一个典型案例 ,高防服务器反映出品牌授权模式在网络安全管理中的潜在风险。特别是当授权的外部平台未能执行严格的安全审查时,品牌自身的声誉和用户的安全都会受到威胁 。以下几点值得注意:
ESA官方商店首页显示“站点暂时偏离轨道,攻击进行令人兴奋的支付整修”