Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

Næstum öll notum við þjónustu netverslana, sem þýðir að fyrr eða síðar eigum við á hættu að verða fórnarlamb JavaScript sniffers - sérstakt kóða sem árásarmenn innleiða á vefsíðu til að stela bankakortagögnum, heimilisföngum, innskráningum og lykilorðum notenda. .

Tæplega 400 notendur British Airways-vefsíðunnar og farsímaforritsins hafa þegar orðið fyrir áhrifum af sniffer, auk gesta á bresku vefsíðu íþróttarisans FILA og bandaríska miðadreifingaraðilans Ticketmaster. PayPal, Chase Paymenttech, USAePay, Moneris - þessi og mörg önnur greiðslukerfi voru sýkt.

Viktor Okorokov, sérfræðingur Threat Intelligence Group-IB, talar um hvernig sniffers síast inn kóða á vefsíðu og stela greiðsluupplýsingum, sem og hvaða CRM-kerfi þeir ráðast á.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

„Falin ógn“

Það gerðist svo að lengi vel voru vírusvarnarfræðingar úr augsýn JS-snafsar og bankar og greiðslukerfi litu ekki á þá sem alvarlega ógn. Og algjörlega til einskis. Group-IB sérfræðingar greind 2440 sýktar netverslanir, þar sem gestir þeirra - samtals um 1,5 milljónir manna á dag - voru í hættu á málamiðlun. Meðal fórnarlambanna eru ekki aðeins notendur, heldur einnig netverslanir, greiðslukerfi og bankar sem gáfu út kort sem eru í hættu.

Skýrsla Group-IB varð fyrsta rannsóknin á darknet markaði fyrir sniffers, innviði þeirra og aðferðir við tekjuöflun, sem færir höfundum þeirra milljónir dollara. Við greindum 38 fjölskyldur sniffers, þar af aðeins 12 sem vísindamenn þekktu áður.

Við skulum fjalla í smáatriðum um fjórar fjölskyldur sniffers sem rannsakaðar voru meðan á rannsókninni stóð.

ReactGet Family

Sniffarar úr ReactGet fjölskyldunni eru notaðir til að stela bankakortagögnum á netverslunarsíðum. Sniffarinn getur unnið með fjölda mismunandi greiðslukerfa sem notuð eru á síðunni: eitt færibreytugildi samsvarar einu greiðslukerfi og einstakar greindar útgáfur af sniffernum er hægt að nota til að stela skilríkjum, sem og til að stela bankakortagögnum úr greiðslu form nokkurra greiðslukerfa í einu, eins og svokallaður alhliða sniffer. Í ljós kom að í sumum tilfellum stunda árásarmenn vefveiðarárásir á stjórnendur netverslunar til að fá aðgang að stjórnborði síðunnar.

Herferð með þessari fjölskyldu sniffers hófst í maí 2017; ráðist var á vefsvæði sem keyra CMS og Magento, Bigcommerce og Shopify palla.

Hvernig ReactGet er innleitt í kóða netverslunar

Til viðbótar við „klassíska“ útfærslu handrits í gegnum tengil, nota rekstraraðilar ReactGet-fjölskyldu sniffers sérstaka tækni: með því að nota JavaScript kóða athuga þeir hvort núverandi heimilisfang þar sem notandinn er staðsettur uppfyllir ákveðin skilyrði. Skaðlegi kóðinn verður aðeins keyrður ef undirstrengurinn er til staðar í núverandi vefslóð stöðva eða eins skrefs útskráning, ein síða/, út/onepag, kassa/ein, ckout/einn. Þannig verður sniffer-kóðinn keyrður nákvæmlega á því augnabliki sem notandinn heldur áfram að greiða fyrir kaup og slær inn greiðsluupplýsingar í eyðublaðið á síðunni.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Þessi sniffer notar óstöðluð tækni. Greiðslu og persónuupplýsingum fórnarlambsins er safnað saman og kóðað með því að nota grunn64, og þá er strengurinn sem myndast notaður sem færibreyta til að senda beiðni á vefsíðu árásarmannsins. Oftast líkir leiðin að hliðinu eftir JavaScript skrá, til dæmis resp.js, data.js og svo framvegis, en tenglar á myndskrár eru líka notaðir, GIF и JPG. Sérkennin er að snifferinn býr til myndhlut sem mælist 1 x 1 pixla og notar áður móttekinn hlekk sem færibreytu src Myndir. Það er, fyrir notandann mun slík beiðni í umferðinni líta út eins og beiðni um venjulega mynd. Svipuð tækni var notuð í ImageID fjölskyldu sniffers. Að auki er aðferðin við að nota 1 x 1 pixla mynd notuð í mörgum lögmætum greiningarforskriftum á netinu, sem getur einnig villt um fyrir notandanum.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

Útgáfugreining

Greining á virku lénunum sem notuð eru af ReactGet sniffer rekstraraðilum leiddi í ljós margar mismunandi útgáfur af þessari fjölskyldu sniffers. Mismunandi útfærslur eru hvort um er að ræða þoku eða ekki, og auk þess er hver sniffer hannaður fyrir ákveðið greiðslukerfi sem vinnur með bankakortagreiðslum fyrir netverslanir. Eftir að hafa flokkað gildi færibreytunnar sem samsvarar útgáfunúmerinu, fengu Group-IB sérfræðingar heilan lista yfir tiltæk sniffer afbrigði, og með nöfnum eyðublaðsreitanna sem hver sniffer leitar að í síðukóðanum, auðkenndu þeir greiðslukerfin sem snifferinn beinist að.

Listi yfir sniffers og samsvarandi greiðslukerfi þeirra

Sniffer URLGreiðslukerfi
reactjsapi.com/react.js Authorize.Net
ajaxstatic.com/api.js?v=2.1.1 Cardsave
ajaxstatic.com/api.js?v=2.1.2 Authorize.Net
ajaxstatic.com/api.js?v=2.1.3 Authorize.Net
ajaxstatic.com/api.js?v=2.1.4eWAY Hratt
ajaxstatic.com/api.js?v=2.1.5 Authorize.Net
ajaxstatic.com/api.js?v=2.1.6 Adyen
ajaxstatic.com/api.js?v=2.1.7USAePay
ajaxstatic.com/api.js?v=2.1.9 Authorize.Net
apitstatus.com/api.js?v=2.1.1 USAePay
apitstatus.com/api.js?v=2.1.2 Authorize.Net
apitstatus.com/api.js?v=2.1.3Moneris
apitstatus.com/api.js?v=2.1.5 USAePay
apitstatus.com/api.js?v=2.1.6PayPal
apitstatus.com/api.js?v=2.1.7SagePay
apitstatus.com/api.js?v=2.1.8VeriSign
apitstatus.com/api.js?v=2.1.9PayPal
apitstatus.com/api.js?v=2.3.0Rönd
apitstatus.com/api.js?v=3.0.2Realex
apitstatus.com/api.js?v=3.0.3PayPal
apitstatus.com/api.js?v=3.0.4 LinkPoint
apitstatus.com/api.js?v=3.0.5 PayPal
apitstatus.com/api.js?v=3.0.7 PayPal
apitstatus.com/api.js?v=3.0.8DataCash
apitstatus.com/api.js?v=3.0.9 PayPal
asianfoodgracer.com/footer.js Authorize.Net
billgetstatus.com/api.js?v=1.2 Authorize.Net
billgetstatus.com/api.js?v=1.3Authorize.Net
billgetstatus.com/api.js?v=1.4 Authorize.Net
billgetstatus.com/api.js?v=1.5VeriSign
billgetstatus.com/api.js?v=1.6 Authorize.Net
billgetstatus.com/api.js?v=1.7 Moneris
billgetstatus.com/api.js?v=1.8 SagePay
billgetstatus.com/api.js?v=2.0 USAePay
billgetstatus.com/react.jsAuthorize.Net
cloudodesc.com/gtm.js?v=1.2 Authorize.Net
cloudodesc.com/gtm.js?v=1.3ANZ eGate
cloudodesc.com/gtm.js?v=2.3Authorize.Net
cloudodesc.com/gtm.js?v=2.4 Moneris
cloudodesc.com/gtm.js?v=2.6 SagePay
cloudodesc.com/gtm.js?v=2.7 SagePay
cloudodesc.com/gtm.js?v=2.8 Elta Paymentech
cloudodesc.com/gtm.js?v=2.9Authorize.Net
cloudodesc.com/gtm.js?v=2.91 Adyen
cloudodesc.com/gtm.js?v=2.92 PsiGate
cloudodesc.com/gtm.js?v=2.93Netheimild
cloudodesc.com/gtm.js?v=2.95 ANZ eGate
cloudodesc.com/gtm.js?v=2.97Realex
geisseie.com/gs.js USAePay
gtmproc.com/age.jsAuthorize.Net
gtmproc.com/gtm.js?v=1.2 Authorize.Net
gtmproc.com/gtm.js?v=1.3 ANZ eGate
gtmproc.com/gtm.js?v=1.5PayPal
gtmproc.com/gtm.js?v=1.6 PayPal
gtmproc.com/gtm.js?v=1.7 Realex
livecheckpay.com/api.js?v=2.0 SagePay
livecheckpay.com/api.js?v=2.1 PayPal
livecheckpay.com/api.js?v=2.2 VeriSign
livecheckpay.com/api.js?v=2.3Authorize.Net
livecheckpay.com/api.js?v=2.4VeriSign
livecheckpay.com/react.jsAuthorize.Net
livegetpay.com/pay.js?v=2.1.2 ANZ eGate
livegetpay.com/pay.js?v=2.1.3 PayPal
livegetpay.com/pay.js?v=2.1.5Netheimild
livegetpay.com/pay.js?v=2.1.7 Authorize.Net
livegetpay.com/pay.js?v=2.1.8 SagePay
livegetpay.com/pay.js?v=2.1.9 Realex
livegetpay.com/pay.js?v=2.2.0 Netheimild
livegetpay.com/pay.js?v=2.2.1PayPal
livegetpay.com/pay.js?v=2.2.2 PayPal
livegetpay.com/pay.js?v=2.2.3 PayPal
livegetpay.com/pay.js?v=2.2.4 VeriSign
livegetpay.com/pay.js?v=2.2.5 eWAY Hratt
livegetpay.com/pay.js?v=2.2.7 SagePay
livegetpay.com/pay.js?v=2.2.8 SagePay
livegetpay.com/pay.js?v=2.2.9VeriSign
livegetpay.com/pay.js?v=2.3.0 Authorize.Net
livegetpay.com/pay.js?v=2.3.1Authorize.Net
livegetpay.com/pay.js?v=2.3.2First Data Global Gateway
livegetpay.com/pay.js?v=2.3.3 Authorize.Net
livegetpay.com/pay.js?v=2.3.4Authorize.Net
livegetpay.com/pay.js?v=2.3.5 Moneris
livegetpay.com/pay.js?v=2.3.6 Authorize.Net
livegetpay.com/pay.js?v=2.3.8 PayPal
livegetpay.com/pay.js?v=2.4.0VeriSign
maxstatics.com/site.js USAePay
mediapack.info/track.js?d=funlove.com USAePay
mediapack.info/track.js?d=qbedding.comAuthorize.Net
mediapack.info/track.js?d=vseyewear.com VeriSign
mxcounter.com/c.js?v=1.2 PayPal
mxcounter.com/c.js?v=1.3 Authorize.Net
mxcounter.com/c.js?v=1.4 Rönd
mxcounter.com/c.js?v=1.6 Authorize.Net
mxcounter.com/c.js?v=1.7eWAY Hratt
mxcounter.com/c.js?v=1.8 SagePay
mxcounter.com/c.js?v=2.0 Authorize.Net
mxcounter.com/c.js?v=2.1Braintree
mxcounter.com/c.js?v=2.10 Braintree
mxcounter.com/c.js?v=2.2 PayPal
mxcounter.com/c.js?v=2.3 SagePay
mxcounter.com/c.js?v=2.31 SagePay
mxcounter.com/c.js?v=2.32 Authorize.Net
mxcounter.com/c.js?v=2.33PayPal
mxcounter.com/c.js?v=2.34Authorize.Net
mxcounter.com/c.js?v=2.35 VeriSign
mxcounter.com/click.js?v=1.2 PayPal
mxcounter.com/click.js?v=1.3 Authorize.Net
mxcounter.com/click.js?v=1.4 Rönd
mxcounter.com/click.js?v=1.6 Authorize.Net
mxcounter.com/click.js?v=1.7 eWAY Hratt
mxcounter.com/click.js?v=1.8SagePay
mxcounter.com/click.js?v=2.0Authorize.Net
mxcounter.com/click.js?v=2.1 Braintree
mxcounter.com/click.js?v=2.2PayPal
mxcounter.com/click.js?v=2.3 SagePay
mxcounter.com/click.js?v=2.31SagePay
mxcounter.com/click.js?v=2.32Authorize.Net
mxcounter.com/click.js?v=2.33PayPal
mxcounter.com/click.js?v=2.34 Authorize.Net
mxcounter.com/click.js?v=2.35 VeriSign
mxcounter.com/cnt.jsAuthorize.Net
mxcounter.com/j.jsAuthorize.Net
newrelicnet.com/api.js?v=1.2Authorize.Net
newrelicnet.com/api.js?v=1.4 Authorize.Net
newrelicnet.com/api.js?v=1.8 SagePay
newrelicnet.com/api.js?v=4.5 SagePay
newrelicnet.com/api.js?v=4.6 Westpac PayWay
nr-public.com/api.js?v=2.0PayFort
nr-public.com/api.js?v=2.1 PayPal
nr-public.com/api.js?v=2.2 Authorize.Net
nr-public.com/api.js?v=2.3Rönd
nr-public.com/api.js?v=2.4First Data Global Gateway
nr-public.com/api.js?v=2.5 PsiGate
nr-public.com/api.js?v=2.6 Authorize.Net
nr-public.com/api.js?v=2.7Authorize.Net
nr-public.com/api.js?v=2.8 Moneris
nr-public.com/api.js?v=2.9 Authorize.Net
nr-public.com/api.js?v=3.1 SagePay
nr-public.com/api.js?v=3.2 VeriSign
nr-public.com/api.js?v=3.3Moneris
nr-public.com/api.js?v=3.5 PayPal
nr-public.com/api.js?v=3.6 LinkPoint
nr-public.com/api.js?v=3.7Westpac PayWay
nr-public.com/api.js?v=3.8 Authorize.Net
nr-public.com/api.js?v=4.0Moneris
nr-public.com/api.js?v=4.0.2 PayPal
nr-public.com/api.js?v=4.0.3 Adyen
nr-public.com/api.js?v=4.0.4PayPal
nr-public.com/api.js?v=4.0.5Authorize.Net
nr-public.com/api.js?v=4.0.6USAePay
nr-public.com/api.js?v=4.0.7 EBizCharge
nr-public.com/api.js?v=4.0.8 Authorize.Net
nr-public.com/api.js?v=4.0.9 VeriSign
nr-public.com/api.js?v=4.1.2 VeriSign
ordercheckpays.com/api.js?v=2.11Authorize.Net
ordercheckpays.com/api.js?v=2.12 PayPal
ordercheckpays.com/api.js?v=2.13Moneris
ordercheckpays.com/api.js?v=2.14Authorize.Net
ordercheckpays.com/api.js?v=2.15PayPal
ordercheckpays.com/api.js?v=2.16PayPal
ordercheckpays.com/api.js?v=2.17Westpac PayWay
ordercheckpays.com/api.js?v=2.18 Authorize.Net
ordercheckpays.com/api.js?v=2.19 Authorize.Net
ordercheckpays.com/api.js?v=2.21 SagePay
ordercheckpays.com/api.js?v=2.22 VeriSign
ordercheckpays.com/api.js?v=2.23Authorize.Net
ordercheckpays.com/api.js?v=2.24 PayPal
ordercheckpays.com/api.js?v=2.25 PayFort
ordercheckpays.com/api.js?v=2.29 Netheimild
ordercheckpays.com/api.js?v=2.4 PayPal Payflow Pro
ordercheckpays.com/api.js?v=2.7Authorize.Net
ordercheckpays.com/api.js?v=2.8 Authorize.Net
ordercheckpays.com/api.js?v=2.9 VeriSign
ordercheckpays.com/api.js?v=3.1 Authorize.Net
ordercheckpays.com/api.js?v=3.2 Authorize.Net
ordercheckpays.com/api.js?v=3.3SagePay
ordercheckpays.com/api.js?v=3.4 Authorize.Net
ordercheckpays.com/api.js?v=3.5Rönd
ordercheckpays.com/api.js?v=3.6Authorize.Net
ordercheckpays.com/api.js?v=3.7 Authorize.Net
ordercheckpays.com/api.js?v=3.8 VeriSign
ordercheckpays.com/api.js?v=3.9PayPal
ordercheckpays.com/api.js?v=4.0 Authorize.Net
ordercheckpays.com/api.js?v=4.1Authorize.Net
ordercheckpays.com/api.js?v=4.2 SagePay
ordercheckpays.com/api.js?v=4.3Authorize.Net
reactjsapi.com/api.js?v=0.1.0 Authorize.Net
reactjsapi.com/api.js?v=0.1.1PayPal
reactjsapi.com/api.js?v=4.1.2 Flint
reactjsapi.com/api.js?v=4.1.4PayPal
reactjsapi.com/api.js?v=4.1.5SagePay
reactjsapi.com/api.js?v=4.1.51 VeriSign
reactjsapi.com/api.js?v=4.1.6Authorize.Net
reactjsapi.com/api.js?v=4.1.7Authorize.Net
reactjsapi.com/api.js?v=4.1.8 Rönd
reactjsapi.com/api.js?v=4.1.9 Feitur sebrahestur
reactjsapi.com/api.js?v=4.2.0SagePay
reactjsapi.com/api.js?v=4.2.1 Authorize.Net
reactjsapi.com/api.js?v=4.2.2 First Data Global Gateway
reactjsapi.com/api.js?v=4.2.3 Authorize.Net
reactjsapi.com/api.js?v=4.2.4 eWAY Hratt
reactjsapi.com/api.js?v=4.2.5 Adyen
reactjsapi.com/api.js?v=4.2.7PayPal
reactjsapi.com/api.js?v=4.2.8 QuickBooks þjónustu við söluaðila
reactjsapi.com/api.js?v=4.2.9VeriSign
reactjsapi.com/api.js?v=4.2.91 SagePay
reactjsapi.com/api.js?v=4.2.92VeriSign
reactjsapi.com/api.js?v=4.2.94Authorize.Net
reactjsapi.com/api.js?v=4.3.97Authorize.Net
reactjsapi.com/api.js?v=4.5SagePay
reactjsapi.com/react.jsAuthorize.Net
sydneysalonsupplies.com/gtm.jseWAY Hratt
tagsmediaget.com/react.jsAuthorize.Net
tagstracking.com/tag.js?v=2.1.2ANZ eGate
tagstracking.com/tag.js?v=2.1.3PayPal
tagstracking.com/tag.js?v=2.1.5Netheimild
tagstracking.com/tag.js?v=2.1.7Authorize.Net
tagstracking.com/tag.js?v=2.1.8SagePay
tagstracking.com/tag.js?v=2.1.9Realex
tagstracking.com/tag.js?v=2.2.0Netheimild
tagstracking.com/tag.js?v=2.2.1 PayPal
tagstracking.com/tag.js?v=2.2.2PayPal
tagstracking.com/tag.js?v=2.2.3PayPal
tagstracking.com/tag.js?v=2.2.4VeriSign
tagstracking.com/tag.js?v=2.2.5eWAY Hratt
tagstracking.com/tag.js?v=2.2.7SagePay
tagstracking.com/tag.js?v=2.2.8SagePay
tagstracking.com/tag.js?v=2.2.9VeriSign
tagstracking.com/tag.js?v=2.3.0Authorize.Net
tagstracking.com/tag.js?v=2.3.1Authorize.Net
tagstracking.com/tag.js?v=2.3.2First Data Global Gateway
tagstracking.com/tag.js?v=2.3.3Authorize.Net
tagstracking.com/tag.js?v=2.3.4Authorize.Net
tagstracking.com/tag.js?v=2.3.5Moneris
tagstracking.com/tag.js?v=2.3.6Authorize.Net
tagstracking.com/tag.js?v=2.3.8PayPal

Lykilorð sniffer

Einn af kostum JavaScript sniffers sem vinna á viðskiptavinahlið vefsíðu er fjölhæfni þeirra: illgjarn kóða sem er felldur inn á vefsíðu getur stolið hvers kyns gögnum, hvort sem það eru greiðslugögn eða innskráningu og lykilorð notendareiknings. Sérfræðingar Group-IB fundu sýnishorn af sniffer sem tilheyrir ReactGet fjölskyldunni, hannaður til að stela netföngum og lykilorðum notenda síðunnar.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

Gatnamót með ImageID sniffer

Við greiningu á einni af sýktu verslununum kom í ljós að vefsíða hennar var sýkt tvisvar: auk illgjarns kóða ReactGet fjölskyldusniffarans fannst kóði ImageID fjölskyldusniffersins. Þessi skörun gæti verið sönnun þess að rekstraraðilarnir á bak við báða snifferinn noti svipaðar aðferðir til að sprauta skaðlegum kóða.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

Alhliða sniffer

Greining á einu af lénunum sem tengjast ReactGet sniffer innviðunum leiddi í ljós að sami notandi hafði skráð þrjú önnur lén. Þessi þrjú lén líktu eftir lénum raunverulegra vefsíðna og voru áður notuð til að hýsa sniffers. Við greiningu á kóða þriggja lögmætra vefsvæða fannst óþekktur sniffer og frekari greining sýndi að þetta var endurbætt útgáfa af ReactGet sniffernum. Allar áður vöktaðar útgáfur af þessari fjölskyldu sniffers beindust að einu greiðslukerfi, það er að hvert greiðslukerfi þurfti sérstaka útgáfu af sniffernum. Hins vegar, í þessu tilviki, uppgötvaðist alhliða útgáfa af sniffer sem er fær um að stela upplýsingum úr eyðublöðum sem tengjast 15 mismunandi greiðslukerfum og einingum af rafrænum viðskiptasíðum til að gera netgreiðslur.

Svo, í upphafi vinnunnar, leitaði snifferinn að grunnreitum sem innihalda persónulegar upplýsingar fórnarlambsins: fullt nafn, heimilisfang, símanúmer.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Sneiðarinn leitaði síðan í yfir 15 mismunandi forskeyti sem samsvara mismunandi greiðslukerfum og greiðslueiningum á netinu.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Næst var persónuupplýsingum fórnarlambsins og greiðsluupplýsingum safnað saman og sendar á síðu sem stjórnað er af árásarmanninum: í þessu tiltekna tilviki fundust tvær útgáfur af alhliða ReactGet sniffernum, staðsettar á tveimur mismunandi tölvusnáðum síðum. Hins vegar sendu báðar útgáfurnar stolin gögn á sömu tölvuþrjótsíðuna zoobashop.com.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Greining á forskeytum sem notandinn notaði til að leita að reitum sem innihéldu greiðsluupplýsingar fórnarlambsins gerði okkur kleift að komast að því að þetta sýnishorn úr sniffer var ætlað að eftirfarandi greiðslukerfum:

  • Authorize.Net
  • VeriSign
  • Fyrsta gögnin
  • USAePay
  • Rönd
  • PayPal
  • ANZ eGate
  • Braintree
  • DataCash (MasterCard)
  • Realex greiðslur
  • PsiGate
  • Heartland greiðslukerfi

Hvaða verkfæri eru notuð til að stela greiðsluupplýsingum?

Fyrsta tólið, sem uppgötvaðist við greiningu á innviðum árásarmannanna, er notað til að hylja skaðleg forskriftir sem bera ábyrgð á þjófnaði á bankakortum. Bash forskrift sem notar CLI verkefnisins fannst á einum af vélum árásarmannsins javascript-obfuscator til að gera sjálfvirkan obfuscation á sniffer kóða.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Annað tólið sem uppgötvaði er hannað til að búa til kóða sem ber ábyrgð á því að hlaða aðalsniffarnum. Þetta tól býr til JavaScript kóða sem athugar hvort notandinn sé á greiðslusíðunni með því að leita að strengjum á núverandi heimilisfangi notandans stöðva, körfu og svo framvegis, og ef niðurstaðan er jákvæð, þá hleður kóðinn aðal snifferinn frá netþjóni árásarmannsins. Til að fela illgjarn virkni eru allar línur, þar með talið prófunarlínur til að ákvarða greiðslusíðuna, sem og hlekkur á snifferinn, kóðaðar með grunn64.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

Vefveiðarárásir

Greining á innviðum netkerfis árásarmannanna leiddi í ljós að glæpahópurinn notar oft vefveiðar til að fá aðgang að stjórnborði netverslunarinnar. Árásarmenn skrá lén sem er sjónrænt líkt léni verslunar og setja síðan falsað Magento stjórnborðsinnskráningareyðublað á það. Ef vel tekst til munu árásarmennirnir fá aðgang að stjórnborði Magento CMS, sem gefur þeim tækifæri til að breyta vefsíðuhlutum og innleiða sniffer til að stela kreditkortagögnum.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Infrastructure

ДоменDagsetning uppgötvunar/útlits
mediapack.info04.05.2017
adsgetapi.com15.06.2017
simcounter.com14.08.2017
mageanalytics.com22.12.2017
maxstatics.com16.01.2018
reactjsapi.com19.01.2018
mxcounter.com02.02.2018
apitstatus.com01.03.2018
orderracker.com20.04.2018
tagstracking.com25.06.2018
adsapigate.com12.07.2018
trust-tracker.com15.07.2018
fbstatspartner.com02.10.2018
billgetstatus.com12.10.2018
www.aldenmlilhouse.com20.10.2018
balletbeautlful.com20.10.2018
bargalnjunkie.com20.10.2018
payselector.com21.10.2018
tagsmediaget.com02.11.2018
hs-payments.com16.11.2018
ordercheckpays.com19.11.2018
geisseie.com24.11.2018
gtmproc.com29.11.2018
livegetpay.com18.12.2018
sydneysalonsupplies.com18.12.2018
newrelicnet.com19.12.2018
nr-public.com03.01.2019
cloudodesc.com04.01.2019
ajaxstatic.com11.01.2019
livecheckpay.com21.01.2019
asianfoodgracer.com25.01.2019

G-Analytics fjölskylda

Þessi fjölskylda sniffers er notuð til að stela kortum viðskiptavina frá netverslunum. Fyrsta lénið sem hópurinn notaði var skráð í apríl 2016, sem gæti bent til þess að hópurinn hafi hafið starfsemi um mitt ár 2016.

Í yfirstandandi herferð notar hópurinn lén sem líkja eftir raunverulegri þjónustu, eins og Google Analytics og jQuery, sem felur virkni sniffers með lögmætum forskriftum og lénsnöfnum sem líkjast lögmætum. Ráðist var á vefsvæði sem keyra Magento CMS.

Hvernig G-Analytics er innleitt í kóða netverslunar

Sérkenni þessarar fjölskyldu er notkun ýmissa aðferða til að stela greiðsluupplýsingum notenda. Til viðbótar við klassíska innspýtingu JavaScript kóða inn á biðlarahlið síðunnar, notaði glæpahópurinn einnig kóða innspýtingartækni inn á netþjónahlið síðunnar, nefnilega PHP forskriftir sem vinna úr gögnum sem notendur hafa slegið inn. Þessi tækni er hættuleg vegna þess að það gerir þriðja aðila erfitt fyrir að greina skaðlegan kóða. Sérfræðingar Group-IB uppgötvuðu útgáfu af sniffer sem var felld inn í PHP kóða síðunnar og notuðu lén sem hlið dittm.org.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Snemma útgáfa af sniffer fannst einnig sem notar sama lén til að safna stolnum gögnum dittm.org, en þessi útgáfa er ætluð til uppsetningar á viðskiptavinamegin í netverslun.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Hópurinn breytti síðar aðferðum sínum og fór að einbeita sér meira að því að fela illgjarn athæfi og felulitur.

Í byrjun árs 2017 hóf hópurinn að nota lénið jquery-js.com, líkjast CDN fyrir jQuery: þegar farið er á síðu árásarmanna er notandanum vísað á lögmæta síðu jquery.com.

Og um mitt ár 2018 tók hópurinn upp lénið g-analytics.com og byrjaði að dulbúa starfsemi sniffersins sem lögmæta Google Analytics þjónustu.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

Útgáfugreining

Við greiningu á lénunum sem notuð eru til að geyma sniffer kóða, kom í ljós að vefsíðan inniheldur mikinn fjölda útgáfur, sem eru mismunandi ef um er að ræða þoku, sem og tilvist eða fjarveru óaðgengilegs kóða sem bætt er við skrána til að dreifa athyglinni. og fela skaðlegan kóða.

Samtals á síðunni jquery-js.com Sex útgáfur af sniffers fundust. Þessir sniffers senda stolnu gögnin á heimilisfang sem er staðsett á sömu vefsíðu og snifferinn sjálfur: hxxps://jquery-js[.]com/latest/jquery.min.js:

  • hxxps://jquery-js[.]com/jquery.min.js
  • hxxps://jquery-js[.]com/jquery.2.2.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.8.3.min.js
  • hxxps://jquery-js[.]com/jquery.1.6.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.4.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.12.4.min.js

Seinna lén g-analytics.com, notað af hópnum í árásum síðan um mitt ár 2018, þjónar sem geymsla fyrir fleiri sniffers. Alls fundust 16 mismunandi útgáfur af sniffernum. Í þessu tilviki var hliðið til að senda stolin gögn dulbúið sem tengill á myndsnið GIF: hxxp://g-analytics[.]com/__utm.gif?v=1&_v=j68&a=98811130&t=pageview&_s=1&sd=24-bit&sr=2560×1440&vp=2145×371&je=0&_u=AACAAEAB~&jid=1841704724&gjid=877686936&cid
= 1283183910.1527732071
:

  • hxxps://g-analytics[.]com/libs/1.0.1/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.10/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.11/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.12/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.13/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.14/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.15/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.16/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.3/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.4/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.5/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.6/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.7/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.8/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.9/analytics.js
  • hxxps://g-analytics[.]com/libs/analytics.js

Tekjuöflun á stolnum gögnum

Glæpahópurinn aflar tekna af stolnu gögnunum með því að selja kort í gegnum þar til gerða neðanjarðarverslun sem veitir kortara þjónustu. Greining á lénunum sem árásarmennirnir notuðu gerði okkur kleift að ákvarða það google-analytics.cm var skráð af sama notanda og lénið cardz.vc. Lén cardz.vc vísar til verslunar sem selur stolin bankakort Cardsurfs (Flysurfs), sem náði vinsældum á dögum neðanjarðarviðskiptavettvangsins AlphaBay sem verslun sem selur bankakort sem stolið var með sniffer.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Að greina lénið analytical.is, sem staðsett er á sama netþjóni og lénin sem sniffers notuðu til að safna stolnum gögnum, fundu sérfræðingar Group-IB skrá sem innihélt kexþjófaskrár, sem virðist síðar hafa verið yfirgefin af þróunaraðilanum. Ein af færslunum í skránni innihélt lén iozoz.com, sem áður var notað í einum af snifferunum sem voru virkir árið 2016. Væntanlega var þetta lén áður notað af árásarmanni til að safna kortum sem stolið var með því að nota sniffer. Þetta lén var skráð á netfang kts241@gmail.com, sem einnig var notað til að skrá lén cardz.su и cardz.vc, sem tengist kortabúðinni Cardsurfs.

Miðað við gögnin sem aflað er má gera ráð fyrir að G-Analytics-fjölskylda sniffers og neðanjarðarverslun sem selur bankakorta Cardsurfs sé stjórnað af sömu aðilum og verslunin sé notuð til að selja bankakort sem stolið er með sniffernum.

Infrastructure

ДоменDagsetning uppgötvunar/útlits
iozoz.com08.04.2016
dittm.org10.09.2016
jquery-js.com02.01.2017
g-analytics.com31.05.2018
google-analytics.is21.11.2018
greinandi.til04.12.2018
google-analytics.to06.12.2018
google-analytics.cm28.12.2018
analytical.is28.12.2018
googlc-analytics.cm17.01.2019

Illum fjölskylda

Illum er fjölskylda sniffers sem notuð eru til að ráðast á netverslanir sem keyra Magento CMS. Auk þess að kynna skaðlegan kóða, nota rekstraraðilar þessa sniffer einnig kynningu á fullgildum fölsuðum greiðslueyðublöðum sem senda gögn að hliðum sem stjórnað er af árásarmönnum.

Við greiningu á innviðum netkerfisins sem rekstraraðilar þessa sniffer notuðu kom fram mikill fjöldi illgjarnra forskrifta, hetjudáð, fölsuð greiðslueyðublöð, auk safn dæma með illgjarnri sniffer frá samkeppnisaðilum. Miðað við upplýsingar um birtingardaga lénanna sem hópurinn notar má gera ráð fyrir að átakið hafi hafist í lok árs 2016.

Hvernig Illum er innleitt í kóða netverslunar

Fyrstu útgáfurnar af sniffernum sem fundust voru felldar beint inn í kóðann á vefsvæðinu sem varð fyrir hættu. Hin stolnu gögn voru send til cdn.illum[.]pw/records.php, hliðið var kóðað með grunn64.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Síðar fannst pakkað útgáfa af sniffernum sem notar annað hlið - records.nstatistics[.]com/records.php.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Samkvæmt skýrsla Willem de Groot, sami gestgjafi var notaður í snifferinn, sem var útfærður á heimasíðu verslunarinnar, í eigu þýska stjórnmálaflokksins CSU.

Greining á vefsíðu árásarmannanna

Sérfræðingar Group-IB uppgötvuðu og greindu vefsíðu sem þessi glæpahópur notaði til að geyma verkfæri og safna stolnum upplýsingum.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Meðal verkfæra sem fundust á netþjóni árásarmannanna voru forskriftir og hetjudáð til að auka réttindi í Linux stýrikerfinu: til dæmis Linux Privilege Escalation Check Script þróað af Mike Czumak, auk hagnýtingar fyrir CVE-2009-1185.

Árásarmennirnir notuðu tvær hetjudáðir beint til að ráðast á netverslanir: первый fær um að sprauta skaðlegum kóða inn í core_config_data með því að nýta CVE-2016-4010, annað notar RCE varnarleysi í viðbótum fyrir CMS Magento, sem gerir kleift að keyra handahófskenndan kóða á viðkvæmum vefþjóni.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Einnig, við greiningu á netþjóninum, fundust ýmis sýnishorn af sniffers og fölsuðum greiðslueyðublöðum, sem árásarmenn nota til að safna greiðsluupplýsingum frá hakkaðum síðum. Eins og þú sérð á listanum hér að neðan voru nokkur forskriftir búnar til sérstaklega fyrir hverja tölvuþrjóta síðu á meðan alhliða lausn var notuð fyrir ákveðin CMS og greiðslugátt. Til dæmis handrit segapay_standart.js и segapay_onpage.js hannað til innleiðingar á vefsvæðum sem nota Sage Pay greiðslugáttina.

Listi yfir forskriftir fyrir ýmsar greiðslugáttir

HandritGreiðslugátt
sr.illum[.]pw/mjs_special/visiondirect.co.uk.js//request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/topdierenshop.nl.js//request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/tiendalenovo.es.js//request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/pro-bolt.com.js//request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/plae.co.js//request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/ottolenghi.co.uk.js//request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/oldtimecandy.com.js//request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/mylook.ee.js//cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs_special/luluandsky.com.js//request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/julep.com.js//cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs_special/gymcompany.es.js//request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/grotekadoshop.nl.js//request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/fushi.co.uk.js//request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/fareastflora.com.js//request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/compuindia.com.js//request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs/segapay_standart.js//cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/segapay_onpage.js//cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/replace_standart.js//request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs/all_inputs.js//cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/add_inputs_standart.js//request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/magento/payment_standart.js//cdn.illum[.]pw/records.php
sr.illum[.]pw/magento/payment_redirect.js//payrightnow[.]cf/?payment=
sr.illum[.]pw/magento/payment_redcrypt.js//payrightnow[.]cf/?payment=
sr.illum[.]pw/magento/payment_forminsite.js//paymentnow[.]tk/?payment=

Gestgjafi greiðsla nú[.]tk, notað sem hlið í handriti payment_forminsite.js, uppgötvaðist sem subjectAltName í nokkrum vottorðum sem tengjast CloudFlare þjónustunni. Að auki innihélt gestgjafinn handrit evil.js. Af nafni handritsins að dæma gæti það verið notað sem hluta af nýtingu CVE-2016-4010, þökk sé því hægt að sprauta skaðlegum kóða inn í síðufót síðu sem keyrir CMS Magento. Gestgjafinn notaði þetta handrit sem hlið request.requestnet[.]tknota sama vottorð og gestgjafinn greiðsla nú[.]tk.

Fölsuð greiðslueyðublöð

Myndin hér að neðan sýnir dæmi um eyðublað til að slá inn kortagögn. Þetta eyðublað var notað til að síast inn í netverslun og stela kortagögnum.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Eftirfarandi mynd sýnir dæmi um falsað PayPal greiðslueyðublað sem var notað af árásarmönnum til að síast inn á síður með þessum greiðslumáta.
Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Infrastructure

ДоменDagsetning uppgötvunar/útlits
cdn.illum.pw27/11/2016
records.nstatistics.com06/09/2018
request.payrightnow.sbr25/05/2018
paymentnow.tk16/07/2017
greiðslulína.tk01/03/2018
paypal.sbr04/09/2017
requestnet.tk28/06/2017

CoffeeMokko fjölskylda

CoffeMokko-fjölskyldan af sniffers, hönnuð til að stela bankakortum frá netverslunarnotendum, hefur verið í notkun síðan að minnsta kosti í maí 2017. Væntanlega eru rekstraraðilar þessarar sniffersfjölskyldu glæpahópurinn Group 1, lýst af RiskIQ sérfræðingum árið 2016. Ráðist var á vefsvæði sem keyra CMS eins og Magento, OpenCart, WordPress, osCommerce og Shopify.

Hvernig CoffeMokko er innleitt í kóða netverslunar

Rekstraraðilar þessarar fjölskyldu búa til einstaka sniffers fyrir hverja sýkingu: sniffer skráin er staðsett í möppunni src eða js á netþjóni árásarmannanna. Innlimun í kóða vefsvæðisins fer fram með beinum hlekk á snifferinn.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Sniffarkóði harðkóða nöfn eyðublaða sem þarf að stela gögnum úr. Sneiðarinn athugar einnig hvort notandinn sé á greiðslusíðunni með því að athuga leitarorðalistann með núverandi heimilisfangi notandans.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Sumar uppgötvaðar útgáfur af sniffernum voru huldar og innihéldu dulkóðaðan streng þar sem aðalfylki auðlinda var geymd: hann innihélt nöfn eyðublaða fyrir ýmis greiðslukerfi, auk heimilisfangsins sem stolnu gögnunum ætti að senda til.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Hinar stolnu greiðsluupplýsingar voru sendar í handrit á netþjóni árásarmannanna í leiðinni /savePayment/index.php eða /tr/index.php. Væntanlega er þetta handrit notað til að senda gögn frá hliðinu á aðalþjóninn, sem sameinar gögn frá öllum sniffers. Til að fela send gögn eru allar greiðsluupplýsingar fórnarlambsins dulkóðaðar með því að nota grunn64, og þá koma nokkrar stafaskiptingar:

  • „e“ stafnum er skipt út fyrir „:“
  • "w" tákninu er skipt út fyrir "+"
  • „o“ stafnum er skipt út fyrir „%“
  • „d“ stafnum er skipt út fyrir „#“
  • stafnum „a“ er skipt út fyrir „-“
  • tákninu „7“ er skipt út fyrir „^“
  • stafnum „h“ er skipt út fyrir „_“
  • „T“ tákninu er skipt út fyrir „@“
  • stafinn "0" er skipt út fyrir "/"
  • „Y“ stafnum er skipt út fyrir „*“

Sem afleiðing af stafaskiptum sem eru kóðaðar með grunn64 Ekki er hægt að afkóða gögnin án þess að framkvæma öfuga umbreytingu.

Svona lítur brot af sniffer kóða út sem ekki hefur verið skyggt:

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

Innviðagreining

Í fyrstu herferðum skráðu árásarmenn lén svipuð og lögmætum innkaupasíðum á netinu. Lén þeirra gæti verið frábrugðið hinu lögmæta tákni fyrir sig eða annað TLD. Skráð lén voru notuð til að geyma sniffer kóða, tengill sem var felldur inn í verslunarkóðann.

Þessi hópur notaði einnig lén sem minna á vinsæl jQuery viðbætur (slickjs[.]org fyrir síður sem nota viðbótina slick.js), greiðslugáttir (sagecdn[.]org fyrir síður sem nota Sage Pay greiðslukerfið).

Síðar byrjaði hópurinn að búa til lén sem nöfnin höfðu ekkert með lén verslunarinnar eða þema verslunarinnar að gera.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Hvert lén samsvaraði síðu þar sem skráin var búin til /js eða / src. Sniffer forskriftir voru geymdar í þessari möppu: einn sniffer fyrir hverja nýja sýkingu. Snifferinn var felldur inn í vefsíðukóðann með beinum hlekk, en í mjög sjaldgæfum tilfellum breyttu árásarmenn einni af vefsíðuskránum og bættu illgjarnri kóða við hana.

Kóðagreining

Fyrsta þokunaralgrímið

Í sumum uppgötvuðum sýnishornum af sniffers af þessari fjölskyldu var kóðinn hulinn og innihélt dulkóðuð gögn sem nauðsynleg eru til að snifferinn virki: einkum heimilisfang sniffer hliðsins, listi yfir greiðslueyðublaðareiti og í sumum tilfellum kóðann fyrir falsa. greiðsluform. Í kóðanum inni í aðgerðinni voru auðlindirnar dulkóðaðar með því að nota XOR með lyklinum sem var sendur sem rök fyrir sama falli.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Með því að afkóða strenginn með viðeigandi lykli, einstökum fyrir hvert sýni, er hægt að fá streng sem inniheldur alla strengi úr sniffer kóðanum aðskilinn með skiljustaf.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

Annað þokunaralgrím

Í síðari sýnishornum af sniffers af þessari fjölskyldu var annar þokunarbúnaður notaður: í þessu tilviki voru gögnin dulkóðuð með sjálfskrifuðu reikniriti. Strengur sem innihélt dulkóðuð gögn sem nauðsynleg eru til að sniffer geti starfað var send sem rök fyrir afkóðunaraðgerðina.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Með því að nota vafraborðið geturðu afkóðað dulkóðuðu gögnin og fengið fylki sem inniheldur sniffer auðlindir.

Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum

Tenging við fyrstu MageCart árásir

Við greiningu á einu af lénunum sem hópurinn notaði sem gátt til að safna stolnum gögnum, kom í ljós að þetta lén hýsti innviði fyrir kreditkortaþjófnað, eins og hópur 1 notaði, einn af fyrstu hópunum, uppgötvaði af RiskIQ sérfræðingum.

Tvær skrár fundust á gestgjafa CoffeMokko fjölskyldu sniffers:

  • mage.js — skrá sem inniheldur hóp 1 sniffer kóða með heimilisfangi hliðs js-cdn.link
  • mag.php — PHP forskrift sem ber ábyrgð á að safna gögnum sem þjófurinn hefur stolið

Innihald mage.js skráarinnar Fjórir JavaScript sniffers sem bíða eftir þér í netverslunum
Það var einnig ákveðið að elstu lén sem hópurinn á bak við CoffeMokko fjölskyldu sniffers notaði voru skráð 17. maí 2017:

  • link-js[.]tengill
  • info-js[.]tengill
  • track-js[.]tengill
  • map-js[.]tengill
  • smart-js[.]tengill

Snið þessara lénanna passar við hóp 1 lénsnöfnin sem voru notuð í 2016 árásunum.

Miðað við uppgötvaðar staðreyndir má ætla að tengsl séu á milli rekstraraðila CoffeMokko sniffersins og glæpahópsins Group 1. Væntanlega gætu rekstraraðilar CoffeMokko hafa fengið lánað verkfæri og hugbúnað frá forverum sínum til að stela kortum. Hins vegar er líklegra að glæpahópurinn á bak við notkun CoffeMokko-fjölskyldu sniffers séu þeir sömu og gerðu árásirnar á hóp 1. Eftir að fyrstu skýrslan um starfsemi glæpahópsins birtist voru öll lén þeirra læst og verkfærin voru rannsökuð ítarlega og þeim lýst. Hópurinn neyddist til að draga sig í hlé, betrumbæta innri verkfæri sín og endurskrifa sniffer kóða til að halda áfram árásum sínum og vera óuppgötvuð.

Infrastructure

ДоменDagsetning uppgötvunar/útlits
link-js.link17.05.2017
info-js.link17.05.2017
track-js.link17.05.2017
map-js.link17.05.2017
smart-js.link17.05.2017
adorebeauty.org03.09.2017
security-payment.su03.09.2017
braincdn.org04.09.2017
sagecdn.org04.09.2017
slickjs.org04.09.2017
oakandfort.org10.09.2017
citywlnery.org15.09.2017
dobell.su04.10.2017
childrensplayclothing.org31.10.2017
jewsondirect.com05.11.2017
shop-rnib.org15.11.2017
closetlondon.org16.11.2017
misshaus.org28.11.2017
battery-force.org01.12.2017
kik-vape.org01.12.2017
greatfurnituretradingco.org02.12.2017
etradesupply.org04.12.2017
replacemyremote.org04.12.2017
all-about-sneakers.org05.12.2017
mage-checkout.org05.12.2017
nililotan.org07.12.2017
lamoodbighat.net08.12.2017
walletgear.org10.12.2017
dahlie.org12.12.2017
davidsfootwear.org20.12.2017
blackriverimaging.org23.12.2017
exrpesso.org02.01.2018
parks.su09.01.2018
pmtonline.su12.01.2018
otocap.org15.01.2018
christohperward.org27.01.2018
coffeetea.org31.01.2018
energycoffe.org31.01.2018
energytea.org31.01.2018
teacoffe.net31.01.2018
adaptivecss.org01.03.2018
kaffimokko.com01.03.2018
londontea.net01.03.2018
ukcoffe.com01.03.2018
labbe.biz20.03.2018
batterynart.com03.04.2018
btosports.net09.04.2018
chicksaddlery.net16.04.2018
paypaypay.org11.05.2018
ar500arnor.com26.05.2018
authorizecdn.com28.05.2018
slickmin.com28.05.2018
bannerbuzz.info03.06.2018
kandypens.net08.06.2018
mylrendyphone.com15.06.2018
freshchat.info01.07.2018
3lift.org02.07.2018
abtasty.net02.07.2018
mechat.info02.07.2018
zoplm.com02.07.2018
zapaljs.com02.09.2018
foodandcot.com15.09.2018
freshdepor.com15.09.2018
swappastore.com15.09.2018
verywellfitnesse.com15.09.2018
elegrina.com18.11.2018
majsurplus.com19.11.2018
top5value.com19.11.2018

Heimild: www.habr.com

Bæta við athugasemd