Magecart黑客已经开始采用一种新技术,将代码注释块中混淆恶意代码,并将窃取的信用卡数据编码到服务器上的图像和其他文件中,以逃避检测。在研究人员调查的一个Magento 电子商务网站感染实例中,发现支付卡窃取程序以Base64编码的压缩字符串形式插入到结账过程中涉及的一个PHP文件中,恶意代码与附加的注释块相结合。最终,攻击的目标是在受感染的网站上实时捕获客户的支付卡详细信息,然后将信息保存到服务器上的伪造样式表文件(.CSS)中,随后攻击者通过发出的GET请求进行下载。研究人员根据攻击者TTP重叠,将这次攻击归因于Magecart Group 7。