信息來源:51CTO
來自網(wǎng)絡(luò)安全公司Sansec的最新研究表明,來自朝鮮的黑客組織Lazarus APT一直在竊取美國和歐洲大型零售商戶的支付卡信息,他們破壞了合法網(wǎng)站并利用電子分離器竊取信用卡數(shù)據(jù)。
為了避免在泄露支付卡數(shù)據(jù)時被發(fā)現(xiàn),這些朝鮮黑客還使用類似于受害者商店的域名進(jìn)行注冊。
這種策略在Magecart式攻擊中非常普遍:威脅者依賴惡意腳本(網(wǎng)絡(luò)瀏覽器),從結(jié)帳頁面復(fù)制敏感信息。如今從在線商店的客戶那里竊取信用卡信息已成為越來越嚴(yán)重的威脅。
于是在調(diào)查支付卡盜竊案時,Sansec的研究人員發(fā)現(xiàn),該惡意代碼是從涉及Lazarus APT的網(wǎng)絡(luò)釣魚活動域中加載的,并且和攻擊中使用的電子分離器代碼共享相同的代碼庫。
此次受害者名單包括數(shù)十家商店,其中有配飾巨頭克萊爾(Claire),黃氏珠寶商(Wongs Jewellers),F(xiàn)ocus Camera,CBD Armour,Microbattery和Realchems。
多家網(wǎng)絡(luò)安全公司已把滲透域與朝鮮網(wǎng)絡(luò)攻擊聯(lián)系在一起,下圖顯示了朝鮮黑客從受害者那里收集支付卡信息的滲透節(jié)點(diǎn)(紅色)(綠色)。
-
com(spearphishing操作1,2)
-
net(malspam 1,2)
-
areac-agr.com(Dacls RAT的下載服務(wù)器)
-
com(與areac-agr.com共享IP,在Dacls示例中進(jìn)行硬編碼)
“為了使業(yè)務(wù)獲利,HIDDEN COBRA開發(fā)了一個全球滲漏網(wǎng)絡(luò)。該網(wǎng)絡(luò)可以利用合法的站點(diǎn),這些站點(diǎn)被劫持并重新用于偽裝成犯罪活動?!?研究人員發(fā)布的報(bào)告表示“該網(wǎng)絡(luò)還可以用來對被盜資產(chǎn)進(jìn)行歸類,以便可以在暗網(wǎng)市場上出售它們。
Sansec已經(jīng)確定了許多這樣的滲透節(jié)點(diǎn),最初,滲透節(jié)點(diǎn)是Lux Model Agency的網(wǎng)站,但該惡意軟件在24小時內(nèi)消失,并在一周后重新出現(xiàn)在同一家商店中。
于是米蘭的模特經(jīng)紀(jì)公司,德黑蘭的古董音樂商店和新澤西的家庭書店都遭殃了,在接下來的幾個月中,相同的惡意腳本使用以下被劫持的站點(diǎn)來加載并收集被盜的信用卡,從而感染了數(shù)十家商店:
-
com(在2019-07-19和2019-08-10之間)
-
com(在2019-07-06和2019-07-09之間)
-
net(在2019-05-30和2019-11-26之間)
-
areac-agr.com(在2019-05-30和2020-05-01之間)
-
com(介于2019-06-23和2020-04-07之間)
-
com(在2019-07-01和2020-05-24之間)
注冊與受害者商店相似的域名是黑客組織Lazarus APT產(chǎn)生成果的另一種策略。在2020年2月至2020年3月間的另一次運(yùn)動中,黑客注冊了易與Claire's,F(xiàn)ocus Camera和PaperSource混淆的域。
于是Sansec發(fā)現(xiàn),這三個品牌的網(wǎng)站都受到了付款掠奪惡意軟件的侵害,并且在假域名加載了腳本并收集了數(shù)據(jù)。除了域名注冊商和DNS服務(wù)外,它們還共享了一個“奇數(shù)代碼段”,被跟蹤到是由同一參與者操作的。
Sansec研究人員總結(jié)說:不排除這些攻擊是與朝鮮無關(guān)的其他攻擊者的所為,但同時控制一套劫持網(wǎng)站的可能性很小。所以,朝鮮至少從2019年5月起就一直在進(jìn)行大規(guī)模的盜竊攻擊活動,并將其作為賺錢的一種手段。