安全動(dòng)態(tài)

黑客組織用假谷歌域名注入多網(wǎng)卡側(cè)取器竊取數(shù)據(jù)

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-07-28    瀏覽次數(shù):
 

信息來(lái)源:cnBeta

        安全人員發(fā)現(xiàn),攻擊者使用偽造的Google域名,借助國(guó)際化域名(IDN)來(lái)托管和加載支持多個(gè)支付網(wǎng)關(guān)的Magecart信用卡側(cè)錄器腳本。該網(wǎng)站的所有者將其域名列入McAfee SiteAdvisor服務(wù)的黑名單后檢測(cè)到該攻擊,Sucuri安全人員在仔細(xì)研究后發(fā)現(xiàn)該罪魁禍?zhǔn)资腔贘avaScript的支付卡側(cè)錄器注入該網(wǎng)站。

        使用IDN來(lái)偽裝托管惡意內(nèi)容的服務(wù)器是在網(wǎng)絡(luò)釣魚(yú)攻擊期間采用的一種障眼法,這種方式可以隱藏來(lái)自惡意域的流量作為從合法站點(diǎn)傳遞的數(shù)據(jù)包。

        “我們的調(diào)查顯示該網(wǎng)站感染了一個(gè)信用卡側(cè)錄器,從惡意國(guó)際化域google-analyt?cs[。] com(或ASCII中的xn-google-analytcs-xpb [。] com)加載JavaScript,”Sucuri的研究團(tuán)隊(duì)發(fā)現(xiàn)。

        據(jù)悉,攻擊者注入的卡片略讀腳本使用加載的JavaScript,使用document.getElementsByTagName捕獲任何輸入數(shù)據(jù),并使用輸入或存儲(chǔ)的元素名稱(chēng)捕獲下拉菜單數(shù)據(jù)。

數(shù)據(jù)抓取

        其特殊之處在于,如果它在訪問(wèn)者的Chrome或Firefox網(wǎng)絡(luò)瀏覽器中檢測(cè)到開(kāi)發(fā)者工具面板已打開(kāi),它將自動(dòng)改變其行為。如果此檢查具有肯定結(jié)果,則分離器腳本將不會(huì)將其捕獲的任何數(shù)據(jù)發(fā)送到其命令和控制(C2)服務(wù)器以避免檢測(cè)。

        以上行為,被一個(gè)名為Magecart的黑客組織使用。

        正如安全人員分析中發(fā)現(xiàn)的那樣,這個(gè)Magecart側(cè)錄器腳本可能會(huì)將它連接到Sanguine Security研究員Willem de Groot幾個(gè)月前發(fā)現(xiàn)的另一個(gè)類(lèi)似的惡意工具。

        在多線程加載器的幫助下,在被攻陷的在線商店注入之后,發(fā)現(xiàn)的卡片瀏覽腳本de Groot能夠從世界各地收集50多個(gè)不同的支付網(wǎng)關(guān)。顯然,僅憑個(gè)人無(wú)法如此詳細(xì)地研究所有這些本地化支付系統(tǒng),”De Groot當(dāng)時(shí)表示。

        側(cè)錄器Sucuri使用另一個(gè)欺騙性的Google域名來(lái)提供截取的付款信息,攻擊者使用google [。] ssl [。] lnfo [。] cc  IDN作為他們的exfiltration服務(wù)器。

        Magecart黑客組織是一支自2015年以來(lái)一直存在的高度動(dòng)態(tài)和有效的網(wǎng)絡(luò)犯罪團(tuán)體,他們的活動(dòng)在四年后一如既往地活躍。

        它們代表了一種不斷發(fā)展的網(wǎng)絡(luò)威脅,這種威脅一直是針對(duì)像Amerisleep和MyPillow這樣的小型零售商以及Ticketmaster,British Airways,OXO和Newegg等知名國(guó)際公司的攻擊。

        7月初,Magento安全研究公司Sanguine Security發(fā)現(xiàn)了一項(xiàng)大規(guī)模支付卡側(cè)取活動(dòng),成功突破了962家電子商務(wù)商店。

        5月份,Magecart集團(tuán)成功地在美國(guó)和加拿大數(shù)百家在線校園商店的PrismWeb支持的結(jié)賬頁(yè)面中注入了支付卡側(cè)讀腳本。

        Malwarebytes安全研究員Jér?meSegura發(fā)現(xiàn),在同一個(gè)月晚些時(shí)候,使用升級(jí)的信用卡竊取程序腳本設(shè)計(jì)使用基于iframe的網(wǎng)絡(luò)釣魚(yú)系統(tǒng)時(shí),也與Magecart有關(guān)。

 
 

上一篇:2019年07月26日 聚銘安全速遞

下一篇:2019年07月28日 聚銘安全速遞