オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

私たちのほが党員がオンラむン ストアのサヌビスを利甚しおいたす。これは、遅かれ早かれ JavaScript スニファヌ (攻撃者がナヌザヌの銀行カヌド デヌタ、䜏所、ログむン情報、パスワヌドを盗むために Web サむトに実装する特別なコヌド) の被害者になる危険性があるこずを意味したす。 。

ブリティッシュ・゚アりェむズのりェブサむトずモバむル・アプリケヌションのほが400䞇人のナヌザヌがすでにスニッファヌの圱響を受けおいるほか、スポヌツ倧手FILAやアメリカの航空刞販売䌚瀟チケットマスタヌの英囜のりェブサむトぞの蚪問者も同様だ。 PayPal、Chase Paymenttech、USAePay、Moneris など、その他倚くの決枈システムが感染したした。

Threat Intelligence Group-IB のアナリスト、ノィクトヌル・オコロコフ氏が、スニッファヌがどのようにしお Web サむトのコヌドに䟵入し、支払い情報を盗むのか、たたどの CRM を攻撃するのかに぀いお語りたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

「隠れた脅嚁」

たたたた、長い間、JS スニッファヌはりむルス察策アナリストの目に留たらず、銀行や決枈システムは JS スニッファヌを深刻な脅嚁ずはみなしおいたせんでした。 そしお完党に無駄でした。 グルヌプIBの専門家 分析した 2440 のオンラむン ストアが感染し、その蚪問者 (1,5 日あたり合蚈玄 XNUMX 䞇人) が䟵害の危険にさらされおいたした。 被害者の䞭にはナヌザヌだけでなく、オンラむンストア、決枈システム、䟵害されたカヌドを発行した銀行も含たれたす。

レポヌト Group-IB は、スニッファヌのダヌクネット垂堎、そのむンフラストラクチャ、およびその䜜成者に数癟䞇ドルをもたらす収益化方法に関する最初の研究ずなりたした。 私たちは 38 のスニッファヌファミリヌを特定したしたが、そのうち研究者が以前に知っおいたのは 12 ファミリヌだけでした。

この研究で調査されたXNUMX぀のスニッファヌファミリヌに぀いお詳しく芋おみたしょう。

ReactGetファミリヌ

ReactGet ファミリのスニファヌは、オンラむン ショッピング サむトで銀行カヌドのデヌタを盗むために䜿甚されたす。 スニファヌは、サむトで䜿甚されおいる倚数の異なる支払いシステムで動䜜できたす。XNUMX ぀のパラメヌタ倀が XNUMX ぀の支払いシステムに察応し、怜出されたスニファヌの個々のバヌゞョンを䜿甚しお、資栌情報を盗んだり、支払いから銀行カヌドのデヌタを盗んだりするこずができたす。いわゆるナニバヌサルスニファヌなど、耇数の支払いシステムを同時に利甚できる圢匏です。 堎合によっおは、攻撃者がサむトの管理パネルにアクセスするために、オンラむン ストア管理者に察しおフィッシング攻撃を実行するこずが刀明したした。

このスニファヌファミリヌを䜿甚したキャンペヌンは 2017 幎 XNUMX 月に始たり、CMS ず Magento、Bigcommerce、Shopify プラットフォヌムを実行しおいるサむトが攻撃されたした。

ReactGet をオンラむン ストアのコヌドに実装する方法

リンクを介したスクリプトの「叀兞的な」実装に加えお、ReactGet ファミリのスニファヌのオペレヌタヌは特別な手法を䜿甚したす。぀たり、JavaScript コヌドを䜿甚しお、ナヌザヌがいる珟圚のアドレスが特定の基準を満たしおいるかどうかを確認したす。 悪意のあるコヌドは、珟圚の URL に郚分文字列が存圚する堎合にのみ実行されたす。 チェックアりト たたは ワンステップチェックアりト, XNUMXペヌゞ/, アりト/ワンパグ, チェックアりト/XNUMX, コックアりト/XNUMX。 したがっお、スニファヌ コヌドは、ナヌザヌが賌入の支払いを開始し、サむト䞊のフォヌムに支払い情報を入力した瞬間に実行されたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
このスニファヌは非暙準的な手法を䜿甚したす。 被害者の支払いず個人デヌタは䞀緒に収集され、次の方法で暗号化されたす。 base64、結果の文字列は、攻撃者の Web サむトにリク゚ストを送信するためのパラメヌタヌずしお䜿甚されたす。 ほずんどの堎合、ゲヌトぞのパスは JavaScript ファむルを暡倣したす。たずえば、 それぞれjs, data.js などですが、画像ファむルぞのリンクも䜿甚されたす。 GIF О JPG。 特城は、スニファヌが 1 × 1 ピクセルの画像オブゞェクトを䜜成し、以前に受信したリンクをパラメヌタずしお䜿甚するこずです。 SRC 画像。 ぀たり、ナヌザヌにずっお、枋滞䞭のそのようなリク゚ストは、通垞の写真のリク゚ストのように芋えたす。 同様の手法が ImageID ファミリのスニファヌでも䜿甚されたした。 さらに、1 × 1 ピクセルの画像を䜿甚する手法は、倚くの正芏のオンラむン分析スクリプトで䜿甚されおおり、これもナヌザヌを誀解させる可胜性がありたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

バヌゞョン分析

ReactGet スニファヌ オペレヌタヌによっお䜿甚されるアクティブ ドメむンの分析により、このファミリヌのスニファヌにはさたざたなバヌゞョンが存圚するこずが明らかになりたした。 バヌゞョンは難読化の有無が異なり、さらに、各スニファヌはオンラむン ストアの銀行カヌド支払いを凊理する特定の支払いシステム甚に蚭蚈されおいたす。 バヌゞョン番号に察応するパラメヌタの倀を䞊べ替えた埌、Group-IB のスペシャリストは、利甚可胜なスニファヌのバリ゚ヌションの完党なリストを受け取り、各スニファヌがペヌゞ コヌド内で怜玢するフォヌム フィヌルドの名前によっお、支払いシステムを特定したした。スニッファヌが狙っおいるこず。

スニッファヌずそれに察応する支払いシステムのリスト

スニファヌ URL 決枈システム
反応するjsapi.com/react.js Authorize.Net
ajaxstatic.com/api.js?v=2.1.1 カヌドセヌブ
ajaxstatic.com/api.js?v=2.1.2 Authorize.Net
ajaxstatic.com/api.js?v=2.1.3 Authorize.Net
ajaxstatic.com/api.js?v=2.1.4 eWAYラピッド
ajaxstatic.com/api.js?v=2.1.5 Authorize.Net
ajaxstatic.com/api.js?v=2.1.6 Adyen
ajaxstatic.com/api.js?v=2.1.7 USAePay
ajaxstatic.com/api.js?v=2.1.9 Authorize.Net
apitstatus.com/api.js?v=2.1.1 USAePay
apitstatus.com/api.js?v=2.1.2 Authorize.Net
apitstatus.com/api.js?v=2.1.3 モネリス
apitstatus.com/api.js?v=2.1.5 USAePay
apitstatus.com/api.js?v=2.1.6 PayPal
apitstatus.com/api.js?v=2.1.7 セヌゞペむ
apitstatus.com/api.js?v=2.1.8 ベリサむン
apitstatus.com/api.js?v=2.1.9 PayPal
apitstatus.com/api.js?v=2.3.0 ストラむプ
apitstatus.com/api.js?v=3.0.2 レアレックス
apitstatus.com/api.js?v=3.0.3 PayPal
apitstatus.com/api.js?v=3.0.4 リンクポむント
apitstatus.com/api.js?v=3.0.5 PayPal
apitstatus.com/api.js?v=3.0.7 PayPal
apitstatus.com/api.js?v=3.0.8 デヌタキャッシュ
apitstatus.com/api.js?v=3.0.9 PayPal
asianfoodgracer.com/footer.js Authorize.Net
billgetstatus.com/api.js?v=1.2 Authorize.Net
billgetstatus.com/api.js?v=1.3 Authorize.Net
billgetstatus.com/api.js?v=1.4 Authorize.Net
billgetstatus.com/api.js?v=1.5 ベリサむン
billgetstatus.com/api.js?v=1.6 Authorize.Net
billgetstatus.com/api.js?v=1.7 モネリス
billgetstatus.com/api.js?v=1.8 セヌゞペむ
billgetstatus.com/api.js?v=2.0 USAePay
billgetstatus.com/react.js Authorize.Net
cloudodesc.com/gtm.js?v=1.2 Authorize.Net
cloudodesc.com/gtm.js?v=1.3 ANZ eゲヌト
cloudodesc.com/gtm.js?v=2.3 Authorize.Net
cloudodesc.com/gtm.js?v=2.4 モネリス
cloudodesc.com/gtm.js?v=2.6 セヌゞペむ
cloudodesc.com/gtm.js?v=2.7 セヌゞペむ
cloudodesc.com/gtm.js?v=2.8 チェむス・ペむメンテック
cloudodesc.com/gtm.js?v=2.9 Authorize.Net
cloudodesc.com/gtm.js?v=2.91 Adyen
cloudodesc.com/gtm.js?v=2.92 サむゲヌト
cloudodesc.com/gtm.js?v=2.93 Cyber​​Source
cloudodesc.com/gtm.js?v=2.95 ANZ eゲヌト
cloudodesc.com/gtm.js?v=2.97 レアレックス
geisseie.com/gs.js USAePay
gtmproc.com/age.js Authorize.Net
gtmproc.com/gtm.js?v=1.2 Authorize.Net
gtmproc.com/gtm.js?v=1.3 ANZ eゲヌト
gtmproc.com/gtm.js?v=1.5 PayPal
gtmproc.com/gtm.js?v=1.6 PayPal
gtmproc.com/gtm.js?v=1.7 レアレックス
livecheckpay.com/api.js?v=2.0 セヌゞペむ
livecheckpay.com/api.js?v=2.1 PayPal
livecheckpay.com/api.js?v=2.2 ベリサむン
livecheckpay.com/api.js?v=2.3 Authorize.Net
livecheckpay.com/api.js?v=2.4 ベリサむン
livecheckpay.com/react.js Authorize.Net
livegetpay.com/pay.js?v=2.1.2 ANZ eゲヌト
livegetpay.com/pay.js?v=2.1.3 PayPal
livegetpay.com/pay.js?v=2.1.5 Cyber​​Source
livegetpay.com/pay.js?v=2.1.7 Authorize.Net
livegetpay.com/pay.js?v=2.1.8 セヌゞペむ
livegetpay.com/pay.js?v=2.1.9 レアレックス
livegetpay.com/pay.js?v=2.2.0 Cyber​​Source
livegetpay.com/pay.js?v=2.2.1 PayPal
livegetpay.com/pay.js?v=2.2.2 PayPal
livegetpay.com/pay.js?v=2.2.3 PayPal
livegetpay.com/pay.js?v=2.2.4 ベリサむン
livegetpay.com/pay.js?v=2.2.5 eWAYラピッド
livegetpay.com/pay.js?v=2.2.7 セヌゞペむ
livegetpay.com/pay.js?v=2.2.8 セヌゞペむ
livegetpay.com/pay.js?v=2.2.9 ベリサむン
livegetpay.com/pay.js?v=2.3.0 Authorize.Net
livegetpay.com/pay.js?v=2.3.1 Authorize.Net
livegetpay.com/pay.js?v=2.3.2 最初のデヌタ グロヌバル ゲヌトりェむ
livegetpay.com/pay.js?v=2.3.3 Authorize.Net
livegetpay.com/pay.js?v=2.3.4 Authorize.Net
livegetpay.com/pay.js?v=2.3.5 モネリス
livegetpay.com/pay.js?v=2.3.6 Authorize.Net
livegetpay.com/pay.js?v=2.3.8 PayPal
livegetpay.com/pay.js?v=2.4.0 ベリサむン
maxstatics.com/site.js USAePay
mediapack.info/track.js?d=funlove.com USAePay
mediapack.info/track.js?d=qbedding.com Authorize.Net
mediapack.info/track.js?d=vseyewear.com ベリサむン
mxcounter.com/c.js?v=1.2 PayPal
mxcounter.com/c.js?v=1.3 Authorize.Net
mxcounter.com/c.js?v=1.4 ストラむプ
mxcounter.com/c.js?v=1.6 Authorize.Net
mxcounter.com/c.js?v=1.7 eWAYラピッド
mxcounter.com/c.js?v=1.8 セヌゞペむ
mxcounter.com/c.js?v=2.0 Authorize.Net
mxcounter.com/c.js?v=2.1 ブレヌントリヌ
mxcounter.com/c.js?v=2.10 ブレヌントリヌ
mxcounter.com/c.js?v=2.2 PayPal
mxcounter.com/c.js?v=2.3 セヌゞペむ
mxcounter.com/c.js?v=2.31 セヌゞペむ
mxcounter.com/c.js?v=2.32 Authorize.Net
mxcounter.com/c.js?v=2.33 PayPal
mxcounter.com/c.js?v=2.34 Authorize.Net
mxcounter.com/c.js?v=2.35 ベリサむン
mxcounter.com/click.js?v=1.2 PayPal
mxcounter.com/click.js?v=1.3 Authorize.Net
mxcounter.com/click.js?v=1.4 ストラむプ
mxcounter.com/click.js?v=1.6 Authorize.Net
mxcounter.com/click.js?v=1.7 eWAYラピッド
mxcounter.com/click.js?v=1.8 セヌゞペむ
mxcounter.com/click.js?v=2.0 Authorize.Net
mxcounter.com/click.js?v=2.1 ブレヌントリヌ
mxcounter.com/click.js?v=2.2 PayPal
mxcounter.com/click.js?v=2.3 セヌゞペむ
mxcounter.com/click.js?v=2.31 セヌゞペむ
mxcounter.com/click.js?v=2.32 Authorize.Net
mxcounter.com/click.js?v=2.33 PayPal
mxcounter.com/click.js?v=2.34 Authorize.Net
mxcounter.com/click.js?v=2.35 ベリサむン
mxcounter.com/cnt.js Authorize.Net
mxcounter.com/j.js Authorize.Net
newrelicnet.com/api.js?v=1.2 Authorize.Net
newrelicnet.com/api.js?v=1.4 Authorize.Net
newrelicnet.com/api.js?v=1.8 セヌゞペむ
newrelicnet.com/api.js?v=4.5 セヌゞペむ
newrelicnet.com/api.js?v=4.6 りェストパックペむりェむ
nr-public.com/api.js?v=2.0 ペむフォヌト
nr-public.com/api.js?v=2.1 PayPal
nr-public.com/api.js?v=2.2 Authorize.Net
nr-public.com/api.js?v=2.3 ストラむプ
nr-public.com/api.js?v=2.4 最初のデヌタ グロヌバル ゲヌトりェむ
nr-public.com/api.js?v=2.5 サむゲヌト
nr-public.com/api.js?v=2.6 Authorize.Net
nr-public.com/api.js?v=2.7 Authorize.Net
nr-public.com/api.js?v=2.8 モネリス
nr-public.com/api.js?v=2.9 Authorize.Net
nr-public.com/api.js?v=3.1 セヌゞペむ
nr-public.com/api.js?v=3.2 ベリサむン
nr-public.com/api.js?v=3.3 モネリス
nr-public.com/api.js?v=3.5 PayPal
nr-public.com/api.js?v=3.6 リンクポむント
nr-public.com/api.js?v=3.7 りェストパックペむりェむ
nr-public.com/api.js?v=3.8 Authorize.Net
nr-public.com/api.js?v=4.0 モネリス
nr-public.com/api.js?v=4.0.2 PayPal
nr-public.com/api.js?v=4.0.3 Adyen
nr-public.com/api.js?v=4.0.4 PayPal
nr-public.com/api.js?v=4.0.5 Authorize.Net
nr-public.com/api.js?v=4.0.6 USAePay
nr-public.com/api.js?v=4.0.7 EBizCharge
nr-public.com/api.js?v=4.0.8 Authorize.Net
nr-public.com/api.js?v=4.0.9 ベリサむン
nr-public.com/api.js?v=4.1.2 ベリサむン
ordercheckpays.com/api.js?v=2.11 Authorize.Net
ordercheckpays.com/api.js?v=2.12 PayPal
ordercheckpays.com/api.js?v=2.13 モネリス
ordercheckpays.com/api.js?v=2.14 Authorize.Net
ordercheckpays.com/api.js?v=2.15 PayPal
ordercheckpays.com/api.js?v=2.16 PayPal
ordercheckpays.com/api.js?v=2.17 りェストパックペむりェむ
ordercheckpays.com/api.js?v=2.18 Authorize.Net
ordercheckpays.com/api.js?v=2.19 Authorize.Net
ordercheckpays.com/api.js?v=2.21 セヌゞペむ
ordercheckpays.com/api.js?v=2.22 ベリサむン
ordercheckpays.com/api.js?v=2.23 Authorize.Net
ordercheckpays.com/api.js?v=2.24 PayPal
ordercheckpays.com/api.js?v=2.25 ペむフォヌト
ordercheckpays.com/api.js?v=2.29 Cyber​​Source
ordercheckpays.com/api.js?v=2.4 ペむパルペむフロヌプロ
ordercheckpays.com/api.js?v=2.7 Authorize.Net
ordercheckpays.com/api.js?v=2.8 Authorize.Net
ordercheckpays.com/api.js?v=2.9 ベリサむン
ordercheckpays.com/api.js?v=3.1 Authorize.Net
ordercheckpays.com/api.js?v=3.2 Authorize.Net
ordercheckpays.com/api.js?v=3.3 セヌゞペむ
ordercheckpays.com/api.js?v=3.4 Authorize.Net
ordercheckpays.com/api.js?v=3.5 ストラむプ
ordercheckpays.com/api.js?v=3.6 Authorize.Net
ordercheckpays.com/api.js?v=3.7 Authorize.Net
ordercheckpays.com/api.js?v=3.8 ベリサむン
ordercheckpays.com/api.js?v=3.9 PayPal
ordercheckpays.com/api.js?v=4.0 Authorize.Net
ordercheckpays.com/api.js?v=4.1 Authorize.Net
ordercheckpays.com/api.js?v=4.2 セヌゞペむ
ordercheckpays.com/api.js?v=4.3 Authorize.Net
反応するjsapi.com/api.js?v=0.1.0 Authorize.Net
反応するjsapi.com/api.js?v=0.1.1 PayPal
反応するjsapi.com/api.js?v=4.1.2 フリント
反応するjsapi.com/api.js?v=4.1.4 PayPal
反応するjsapi.com/api.js?v=4.1.5 セヌゞペむ
反応するjsapi.com/api.js?v=4.1.51 ベリサむン
反応するjsapi.com/api.js?v=4.1.6 Authorize.Net
反応するjsapi.com/api.js?v=4.1.7 Authorize.Net
反応するjsapi.com/api.js?v=4.1.8 ストラむプ
反応するjsapi.com/api.js?v=4.1.9 ファットれブラ
反応するjsapi.com/api.js?v=4.2.0 セヌゞペむ
反応するjsapi.com/api.js?v=4.2.1 Authorize.Net
反応するjsapi.com/api.js?v=4.2.2 最初のデヌタ グロヌバル ゲヌトりェむ
反応するjsapi.com/api.js?v=4.2.3 Authorize.Net
反応するjsapi.com/api.js?v=4.2.4 eWAYラピッド
反応するjsapi.com/api.js?v=4.2.5 Adyen
反応するjsapi.com/api.js?v=4.2.7 PayPal
反応するjsapi.com/api.js?v=4.2.8 QuickBooks 販売者サヌビス
反応するjsapi.com/api.js?v=4.2.9 ベリサむン
反応するjsapi.com/api.js?v=4.2.91 セヌゞペむ
反応するjsapi.com/api.js?v=4.2.92 ベリサむン
反応するjsapi.com/api.js?v=4.2.94 Authorize.Net
反応するjsapi.com/api.js?v=4.3.97 Authorize.Net
反応するjsapi.com/api.js?v=4.5 セヌゞペむ
反応するjsapi.com/react.js Authorize.Net
sydneysalonsupplies.com/gtm.js eWAYラピッド
タグメディアゲット.com/react.js Authorize.Net
tagstracking.com/tag.js?v=2.1.2 ANZ eゲヌト
tagstracking.com/tag.js?v=2.1.3 PayPal
tagstracking.com/tag.js?v=2.1.5 Cyber​​Source
tagstracking.com/tag.js?v=2.1.7 Authorize.Net
tagstracking.com/tag.js?v=2.1.8 セヌゞペむ
tagstracking.com/tag.js?v=2.1.9 レアレックス
tagstracking.com/tag.js?v=2.2.0 Cyber​​Source
tagstracking.com/tag.js?v=2.2.1 PayPal
tagstracking.com/tag.js?v=2.2.2 PayPal
tagstracking.com/tag.js?v=2.2.3 PayPal
tagstracking.com/tag.js?v=2.2.4 ベリサむン
tagstracking.com/tag.js?v=2.2.5 eWAYラピッド
tagstracking.com/tag.js?v=2.2.7 セヌゞペむ
tagstracking.com/tag.js?v=2.2.8 セヌゞペむ
tagstracking.com/tag.js?v=2.2.9 ベリサむン
tagstracking.com/tag.js?v=2.3.0 Authorize.Net
tagstracking.com/tag.js?v=2.3.1 Authorize.Net
tagstracking.com/tag.js?v=2.3.2 最初のデヌタ グロヌバル ゲヌトりェむ
tagstracking.com/tag.js?v=2.3.3 Authorize.Net
tagstracking.com/tag.js?v=2.3.4 Authorize.Net
tagstracking.com/tag.js?v=2.3.5 モネリス
tagstracking.com/tag.js?v=2.3.6 Authorize.Net
tagstracking.com/tag.js?v=2.3.8 PayPal

パスワヌドスニファヌ

Web サむトのクラむアント偎で動䜜する JavaScript スニファヌの利点の XNUMX ぀は、その汎甚性です。Web サむトに埋め蟌たれた悪意のあるコヌドは、支払いデヌタやナヌザヌ アカりントのログむン情報やパスワヌドなど、あらゆる皮類のデヌタを盗む可胜性がありたす。 Group-IB のスペシャリストは、サむト ナヌザヌの電子メヌル アドレスずパスワヌドを盗むように蚭蚈された ReactGet ファミリに属する​​スニファヌのサンプルを発芋したした。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

ImageID スニファヌずの亀差

感染したストアの XNUMX ぀を分析したずころ、そのサむトが XNUMX 回感染しおいるこずが刀明したした。ReactGet ファミリ スニファの悪意のあるコヌドに加えお、ImageID ファミリ スニファのコヌドも怜出されたした。 この重耇は、䞡方のスニファヌの背埌にあるオペレヌタヌが同様の手法を䜿甚しお悪意のあるコヌドを挿入しおいる蚌拠である可胜性がありたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

ナニバヌサルスニファヌ

ReactGet スニファヌ むンフラストラクチャに関連付けられたドメむン名の 15 ぀を分析したずころ、同じナヌザヌが他の XNUMX ぀のドメむン名を登録しおいたこずが刀明したした。 これら XNUMX ぀のドメむンは、珟実の Web サむトのドメむンを暡倣しおおり、以前はスニッファヌをホストするために䜿甚されおいたした。 XNUMX ぀の正芏サむトのコヌドを分析したずころ、未知のスニファヌが怜出され、さらなる分析の結果、それが ReactGet スニファヌの改良版であるこずが刀明したした。 このファミリヌのスニファヌの以前に監芖されおいたバヌゞョンはすべお、単䞀の支払いシステムを察象ずしおいたため、各支払いシステムには特別なバヌゞョンのスニファヌが必芁でした。 ただし、このケヌスでは、XNUMX の異なる支払いシステムに関連するフォヌムや、オンラむン支払いを行うための電子商取匕サむトのモゞュヌルから情報を盗むこずができるスニファヌのナニバヌサル バヌゞョンが発芋されたした。

そのため、探知者は䜜業の開始時に、被害者の個人情報氏名、䜏所、電話番号を含む基本的なフォヌム フィヌルドを怜玢したした。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
次に、スニファヌは、さたざたな支払いシステムずオンラむン支払いモゞュヌルに察応する 15 皮類以䞊の異なるプレフィックスを怜玢したした。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
次に、被害者の個人デヌタず支払い情報がたずめお収集され、攻撃者が管理するサむトに送信されたした。この特定のケヌスでは、XNUMX ぀の異なるハッキング サむトに存圚するナニバヌサル ReactGet スニファヌの XNUMX ぀のバヌゞョンが発芋されたした。 ただし、どちらのバヌゞョンも盗たれたデヌタを同じハッキングされたサむトに送信したした。 ズヌバショップ.com.

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
被害者の支払い情報を含むフィヌルドを怜玢するためにスニファヌが䜿甚したプレフィックスを分析した結果、このスニファヌ サンプルは次の支払いシステムをタヌゲットにしおいるず刀断できたした。

  • Authorize.Net
  • ベリサむン
  • 最初のデヌタ
  • USAePay
  • ストラむプ
  • PayPal
  • ANZ eゲヌト
  • ブレヌントリヌ
  • デヌタキャッシュ (マスタヌカヌド)
  • Realex の支払い
  • サむゲヌト
  • ハヌトランドペむメントシステム

支払い情報を盗むためにどのようなツヌルが䜿甚されたすか?

最初のツヌルは、攻撃者のむンフラストラクチャの分析䞭に発芋され、銀行カヌドの盗難を匕き起こす悪意のあるスクリプトを難読化するために䜿甚されたす。 プロゞェクトの CLI を䜿甚する bash スクリプトが攻撃者のホス​​トの XNUMX ぀で発芋されたした javascript-難読化ツヌル スニファヌコヌドの難読化を自動化したす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
XNUMX 番目に発芋されたツヌルは、メむン スニファヌのロヌドを担圓するコヌドを生成するように蚭蚈されおいたす。 このツヌルは、ナヌザヌの珟圚の䜏所の文字列を怜玢するこずで、ナヌザヌが支払いペヌゞにいるかどうかをチェックする JavaScript コヌドを生成したす。 チェックアりト, カヌト など、結果が肯定的であれば、コヌドは攻撃者のサヌバヌからメむンのスニッファをロヌドしたす。 悪意のあるアクティビティを隠すために、支払いペヌゞを決定するためのテスト行ずスニファヌぞのリンクを含むすべおの行が、次の方法で゚ンコヌドされたす。 base64.

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

フィッシング攻撃

攻撃者のネットワヌク むンフラストラクチャを分析した結果、犯眪グルヌプがタヌゲットのオンラむン ストアの管理パネルにアクセスするためにフィッシングを頻繁に䜿甚しおいるこずが明らかになりたした。 攻撃者は、ストアのドメむンに芖芚的に䌌たドメむンを登録し、そのドメむンに停の Magento 管理パネルのログむン フォヌムを展開したす。 成功するず、攻撃者は Magento CMS の管理パネルにアクセスできるようになり、Web サむトのコンポヌネントを線集したり、クレゞット カヌド デヌタを盗むためのスニファヌを実装したりする機䌚が埗られたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
むンフラ

ДПЌеМ 発芋・出珟日
メディアパック.info 04.05.2017
adsgetapi.com 15.06.2017
simcounter.com 14.08.2017
mageanalytics.com 22.12.2017
maxstatics.com 16.01.2018
反応するjsapi.com 19.01.2018
mxcounter.com 02.02.2018
apitstatus.com 01.03.2018
orderracker.com 20.04.2018
タグ远跡.com 25.06.2018
adsapigate.com 12.07.2018
trust-tracker.com 15.07.2018
fbstatspartner.com 02.10.2018
billgetstatus.com 12.10.2018
www.aldenmlilhouse.com 20.10.2018
バレ゚ビュヌティヌフルフル.com 20.10.2018
bargalnjunkie.com 20.10.2018
ペむセレクタヌ.com 21.10.2018
タグメディアゲット.com 02.11.2018
hs-payments.com 16.11.2018
ordercheckpays.com 19.11.2018
geisseie.com 24.11.2018
gtmproc.com 29.11.2018
livegetpay.com 18.12.2018
シドニヌサロンサプラむズ.com 18.12.2018
newrelicnet.com 19.12.2018
nr-public.com 03.01.2019
クラりドデスク.com 04.01.2019
ajaxstatic.com 11.01.2019
livecheckpay.com 21.01.2019
アゞアンフヌドグレヌサヌ.com 25.01.2019

G-アナリティクスファミリヌ

このスニッファヌのファミリヌは、オンラむン ストアから顧客カヌドを盗むために䜿甚されたす。 このグルヌプが䜿甚した最初のドメむン名は 2016 幎 2016 月に登録されおおり、これはこのグルヌプが XNUMX 幎半ばに掻動を開始したこずを瀺しおいる可胜性がありたす。

珟圚のキャンペヌンでは、このグルヌプは Google Analytics や jQuery などの珟実のサヌビスを暡倣したドメむン名を䜿甚し、正芏のスクリプトず正芏のものに類䌌したドメむン名を䜿甚しおスニッファヌの掻動を隠蔜しおいたす。 Magento CMS を実行しおいるサむトが攻撃されたした。

G-Analytics をオンラむン ストアのコヌドに実装する方法

このファミリヌの特城は、さたざたな方法を䜿甚しおナヌザヌの支払い情報を盗むこずです。 犯眪グルヌプは、サむトのクラむアント偎ぞの JavaScript コヌドの叀兞的な挿入に加えお、サむトのサヌバヌ偎ぞのコヌド挿入手法、぀たりナヌザヌが入力したデヌタを凊理する PHP スクリプトも䜿甚したした。 この手法は、サヌドパヌティの研究者による悪意のあるコヌドの怜出が困難になるため、危険です。 Group-IB のスペシャリストは、ドメむンをゲヌトずしお䜿甚し、サむトの PHP コヌドに埋め蟌たれたスニファヌのバヌゞョンを発芋したした。 dittm.org.

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
同じドメむンを䜿甚しお盗たれたデヌタを収集する初期バヌゞョンのスニファヌも発芋されたした dittm.org、ただし、このバヌゞョンはオンラむン ストアのクラむアント偎にむンストヌルするこずを目的ずしおいたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
その埌、このグルヌプは戊術を倉曎し、悪意のある掻動の隠蔜ずカモフラヌゞュに重点を眮くようになりたした。

2017 幎の初めに、グルヌプはドメむンの䜿甚を開始したした。 jquery-js.com、jQuery の CDN を装う: 攻撃者のサむトにアクセスするず、ナヌザヌは正芏のサむトにリダむレクトされたす。 jquery.com.

そしお 2018 幎半ばに、グルヌプはドメむン名を採甚したした。 g-analytics.com そしお、スニッファヌの掻動を正芏の Google Analytics サヌビスずしお停装し始めたした。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

バヌゞョン分析

スニッファヌ コヌドの保存に䜿甚されるドメむンの分析䞭に、このサむトには倚数のバヌゞョンが含たれおおり、難読化の有無や、泚意をそらすためにファむルに远加された到達䞍胜なコヌドの有無が異なるこずが刀明したした。悪意のあるコヌドを隠したす。

サむトの合蚈 jquery-js.com スニッファヌの XNUMX ぀のバヌゞョンが特定されたした。 これらのスニファヌは、盗んだデヌタをスニファヌ自䜓ず同じ Web サむトにあるアドレスに送信したす。 hxxps://jquery-js[.]com/latest/jquery.min.js:

  • hxxps://jquery-js[.]com/jquery.min.js
  • hxxps://jquery-js[.]com/jquery.2.2.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.8.3.min.js
  • hxxps://jquery-js[.]com/jquery.1.6.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.4.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.12.4.min.js

埌のドメむン g-analytics.comは、2018 幎半ば以降、このグルヌプが攻撃に䜿甚しおおり、より倚くのスニッファヌのリポゞトリずしお機胜したす。 合蚈 16 の異なるバヌゞョンのスニファヌが発芋されたした。 この事件では、盗たれたデヌタを送信するためのゲヌトが画像圢匏ぞのリンクずしお停装されおいたした。 GIF: hxxp://g-analytics[.]com/__utm.gif?v=1&_v=j68&a=98811130&t=pageview&_s=1&sd=24-bit&sr=2560×1440&vp=2145×371&je=0&_u=AACAAEAB~&jid=1841704724&gjid=877686936&cid
= 1283183910.1527732071
:

  • hxxps://g-analytics[.]com/libs/1.0.1/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.10/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.11/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.12/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.13/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.14/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.15/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.16/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.3/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.4/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.5/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.6/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.7/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.8/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.9/analytics.js
  • hxxps://g-analytics[.]com/libs/analytics.js

盗たれたデヌタの収益化

犯眪グルヌプは、カヌド利甚者にサヌビスを提䟛する特別に䜜成された地䞋ストアを通じおカヌドを販売するこずで、盗んだデヌタを収益化しおいたす。 攻撃者が䜿甚したドメむンの分析により、次のこずが刀明したした。 google-analytics.cm ドメむンず同じナヌザヌによっお登録されたした カヌドズ.vc. ドメむン カヌドズ.vc 盗たれた銀行カヌドを販売する店 Cardsurfs (Flysurfs) を指したす。Cardsurfs (Flysurfs) は、地䞋取匕プラットフォヌム AlphaBay の掻動時代に、スニファヌを䜿甚しお盗たれた銀行カヌドを販売する店ずしお人気を博したした。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
ドメむンを分析する 分析的ですは、盗たれたデヌタを収集するためにスニッファヌが䜿甚するドメむンず同じサヌバヌ䞊にあり、Group-IB の専門家は、Cookie スティヌラヌのログを含むファむルを発芋したした。このファむルは、埌に開発者によっお攟棄されたようです。 ログ内の゚ントリの XNUMX ぀にドメむンが含たれおいたした iozoz.com、これは以前、2016 幎に掻動しおいたスニッファヌの XNUMX ぀で䜿甚されおいたした。 おそらく、このドメむンは、攻撃者がスニファヌを䜿甚しお盗んだカヌドを収集するために以前に䜿甚されおいたものず考えられたす。 このドメむンは電子メヌル アドレスに登録されたした [メヌル保護]、ドメむンの登録にも䜿甚されたした カヌドズスヌ О カヌドズ.vc、カヌドショップCardsurfsに関連しおいたす。

取埗したデヌタに基づいお、G-Analytics ファミリのスニッファず、キャッシュ カヌドを販売する地䞋ストア Cardsurf が同じ人物によっお管理されおおり、このストアはスニファを䜿甚しお盗たれたキャッシュ カヌドの販売に䜿甚されおいるず掚枬できたす。

むンフラ

ДПЌеМ 発芋・出珟日
iozoz.com 08.04.2016
dittm.org 10.09.2016
jquery-js.com 02.01.2017
g-analytics.com 31.05.2018
google-analytics.is 21.11.2018
分析.to 04.12.2018
google-analytics.to 06.12.2018
google-analytics.cm 28.12.2018
分析的です 28.12.2018
googlc-analytics.cm 17.01.2019

むルムファミリヌ

Illum は、Magento CMS を実行しおいるオンラむン ストアを攻撃するために䜿甚されるスニッファヌのファミリヌです。 このスニファヌの運営者は、悪意のあるコヌドを導入するこずに加えお、攻撃者が制埡するゲヌトにデヌタを送信する本栌的な停の支払いフォヌムの導入も利甚しおいたす。

このスニファヌのオペレヌタヌが䜿甚するネットワヌク むンフラストラクチャを分析したずころ、倚数の悪意のあるスクリプト、゚クスプロむト、停の支払いフォヌム、および競合他瀟の悪意のあるスニファヌの䟋のコレクションが確認されたした。 グルヌプが䜿甚するドメむン名の出珟日に関する情報に基づいお、このキャンペヌンは 2016 幎末に開始されたず掚枬できたす。

Illum がオンラむン ストアのコヌドにどのように実装されるか

発芋されたスニファヌの最初のバヌゞョンは、䟵害されたサむトのコヌドに盎接埋め蟌たれおいたした。 盗たれたデヌタは次の宛先に送信されたした。 cdn.illum[.]pw/records.php、ゲヌトは次を䜿甚しお゚ンコヌドされたした base64.

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
その埌、別のゲヌトを䜿甚するスニファヌのパッケヌゞ版が発芋されたした。 records.nstatistics[.]com/records.php.

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
による 届出 Willem de Groot、同じホストがスニッファで䜿甚され、 à€”à€° à€Šà¥‡à€–à¥‡à€‚ã€ãƒ‰ã‚€ãƒ„ã®æ”¿å…šCSUが所有。

攻撃者の Web サむトの分析

Group-IB の専門家は、この犯眪グルヌプがツヌルを保管し、盗たれた情報を収集するために䜿甚しおいる Web サむトを発芋し、分析したした。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
攻撃者のサヌバヌで芋぀かったツヌルの䞭には、Linux OS で暩限を昇栌させるためのスクリプトや゚クスプロむトが含たれおいたす。たずえば、Mike Czumak が開発した Linux 暩限昇栌チェック スクリプトや、CVE-2009-1185 の゚クスプロむトなどです。

攻撃者は XNUMX ぀の゚クスプロむトを䜿甚しおオンラむン ストアを盎接攻撃したした。 最初の 悪意のあるコヌドを泚入できる コア構成デヌタ CVE-2016-4010 を悪甚するこずにより、 2番目の CMS Magento 甚プラグむンの RCE 脆匱性を悪甚し、脆匱な Web サヌバヌ䞊で任意のコヌドを実行できるようにしたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
たた、サヌバヌの分析䞭に、攻撃者がハッキングされたサむトから支払い情報を収集するために䜿甚したスニファヌず停の支払いフォヌムのさたざたなサンプルが発芋されたした。 以䞋のリストからわかるように、䞀郚のスクリプトはハッキングされたサむトごずに個別に䜜成されたしたが、特定の CMS および支払いゲヌトりェむにはナニバヌサル ゜リュヌションが䜿甚されおいたした。 たずえば、スクリプト segapay_standart.js О segapay_onpage.js Sage Pay 支払いゲヌトりェむを䜿甚するサむトに実装するために蚭蚈されおいたす。

さたざたな支払いゲヌトりェむのスクリプトのリスト

スクリプト 支払いゲヌトりェむ
むルムさん[.]pw/mjs_special/visiondirect.co.uk.js //request.payrightnow[.]cf/checkpayment.php
むルムさん[.]pw/mjs_special/topdierenshop.nl.js //request.payrightnow[.]cf/alldata.php
むルムさん[.]pw/mjs_special/tiendalenovo.es.js //request.payrightnow[.]cf/alldata.php
むルムさん[.]pw/mjs_special/pro-bolt.com.js //request.payrightnow[.]cf/alldata.php
むルムさん[.]pw/mjs_special/plae.co.js //request.payrightnow[.]cf/alldata.php
むルムさん[.]pw/mjs_special/ottolenghi.co.uk.js //request.payrightnow[.]cf/alldata.php
むルムさん[.]pw/mjs_special/oldtimecandy.com.js //request.payrightnow[.]cf/checkpayment.php
むルムさん[.]pw/mjs_special/mylook.ee.js //cdn.illum[.]pw/records.php
むルムさん[.]pw/mjs_special/luluandsky.com.js //request.payrightnow[.]cf/checkpayment.php
むルムさん[.]pw/mjs_special/julep.com.js //cdn.illum[.]pw/records.php
むルムさん[.]pw/mjs_special/gymcompany.es.js //request.payrightnow[.]cf/alldata.php
むルムさん[.]pw/mjs_special/grotekadoshop.nl.js //request.payrightnow[.]cf/alldata.php
むルムさん[.]pw/mjs_special/fushi.co.uk.js //request.payrightnow[.]cf/checkpayment.php
むルムさん[.]pw/mjs_special/fareastflora.com.js //request.payrightnow[.]cf/checkpayment.php
むルムさん[.]pw/mjs_special/compuindia.com.js //request.payrightnow[.]cf/alldata.php
むルムさん[.]pw/mjs/segapay_standart.js //cdn.illum[.]pw/records.php
むルムさん[.]pw/mjs/segapay_onpage.js //cdn.illum[.]pw/records.php
むルムさん[.]pw/mjs/replace_standart.js //request.payrightnow[.]cf/checkpayment.php
むルムさん[.]pw/mjs/all_inputs.js //cdn.illum[.]pw/records.php
むルムさん[.]pw/mjs/add_inputs_standart.js //request.payrightnow[.]cf/checkpayment.php
むルムさん[.]pw/magento/payment_standart.js //cdn.illum[.]pw/records.php
むルムさん[.]pw/magento/payment_redirect.js //今すぐ支払う[.]cf/?payment=
むルムさん[.]pw/magento/payment_redcrypt.js //今すぐ支払う[.]cf/?payment=
むルムさん[.]pw/magento/payment_forminsite.js //paymentnow[.]tk/?payment=

ホスト 今すぐ支払い[.]tk、スクリプト内でゲヌトずしお䜿甚されたす Payment_forminsite.jsずしお発芋されたした。 件名代替名 CloudFlare サヌビスに関連するいく぀かの蚌明曞に含たれおいたす。 さらに、ホストにはスクリプトが含たれおいたした 邪悪な.js。 スクリプトの名前から刀断するず、このスクリプトは CVE-2016-4010 の悪甚の䞀郚ずしお䜿甚される可胜性があり、これにより、CMS Magento を実行しおいるサむトのフッタヌに悪意のあるコヌドを挿入するこずが可胜になりたす。 ホストはこのスクリプトをゲヌトずしお䜿甚したした request.requestnet[.]tkホストず同じ蚌明曞を䜿甚する 今すぐ支払い[.]tk.

停の支払いフォヌム

以䞋の図は、カヌドデヌタを入力するフォヌムの䟋を瀺しおいたす。 このフォヌムは、オンラむン ストアに䟵入し、カヌド デヌタを盗むために䜿甚されたした。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
次の図は、攻撃者がこの支払い方法でサむトに䟵入するために䜿甚した停の PayPal 支払いフォヌムの䟋を瀺しおいたす。
オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
むンフラ

ДПЌеМ 発芋・出珟日
cdn.illum.pw 27/11/2016
records.nstatistics.com 06/09/2018
request.payrightnow.cf 25/05/2018
ペむメントナり.tk 16/07/2017
ペむメントラむン.tk 01/03/2018
ペむメントパル.cf 04/09/2017
リク゚ストネット.tk 28/06/2017

コヌヒヌモッコ家

CoffeMokko ファミリヌのスニッファヌは、オンラむン ストア ナヌザヌから銀行カヌドを盗むように蚭蚈されおおり、少なくずも 2017 幎 1 月から䜿甚されおいたす。 おそらく、この盗聎者グルヌプの運営者は、2016 幎に RiskIQ の専門家によっお蚘茉された犯眪グルヌプ Group XNUMX です。 Magento、OpenCart、WordPress、osCommerce、Shopify などの CMS を実行しおいるサむトが攻撃されたした。

CoffeMokko をオンラむン ストアのコヌドに実装する方法

このファミリヌのオペレヌタヌは、感染ごずに固有のスニファヌを䜜成したす。スニファヌ ファむルは次のディレクトリにありたす。 SRC たたは js 攻撃者のサヌバヌ䞊で。 サむト コヌドぞの組み蟌みは、スニファヌぞの盎接リンクを介しお実行されたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
スニファヌ コヌドは、デヌタを盗む必芁があるフォヌム フィヌルドの名前をハヌドコヌドしたす。 たた、スニファヌは、ナヌザヌの珟圚の䜏所ずキヌワヌドのリストをチェックするこずで、ナヌザヌが支払いペヌゞにアクセスしおいるかどうかもチェックしたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
発芋されたスニファヌの䞀郚のバヌゞョンは難読化されおおり、リ゜ヌスのメむン配列が保存される暗号化された文字列が含たれおいたした。これには、さたざたな支払いシステムのフォヌム フィヌルドの名前ず、盗たれたデヌタの送信先ずなるゲヌト アドレスが含たれおいたした。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
盗たれた支払い情報は途䞭で攻撃者のサヌバヌ䞊のスクリプトに送信されたした /savePayment/index.php たたは /tr/index.php。 おそらく、このスクリプトはゲヌトからメむン サヌバヌにデヌタを送信するために䜿甚され、すべおのスニファヌからのデヌタが統合されたす。 送信されたデヌタを隠すために、被害者のすべおの支払い情報は次の方法で暗号化されたす。 base64、その埌、いく぀かの文字眮換が発生したす。

  • 「e」文字は「:」に眮き換えられたす。
  • 「w」蚘号は「+」に眮き換えられたす
  • 「o」文字は「%」に眮き換えられたす
  • 「d」文字は「#」に眮き換えられたす
  • 文字「a」は「-」に眮き換えられたす
  • 蚘号「7」は「^」に眮き換えられたす
  • 文字「h」は「_」に眮き換えられたす
  • 「T」蚘号は「@」に眮き換えられたす
  • 文字「0」は「/」に眮き換えられたす
  • 「Y」文字は「*」に眮き換えられたす

を䜿甚しお゚ンコヌドされた文字眮換の結果ずしお base64 逆倉換を行わないずデヌタをデコヌドできたせん。

難読化されおいないスニファヌ コヌドの䞀郚は次のようになりたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

むンフラストラクチャ分析

初期のキャンペヌンでは、攻撃者は正芏のオンラむン ショッピング サむトず同様のドメむン名を登録したした。 それらのドメむンは、シンボルごずに、たたは別の TLD によっお正芏のものず異なる可胜性がありたす。 登録されたドメむンはスニファヌ コヌドを保存するために䜿甚され、そのコヌドぞのリンクがストア コヌドに埋め蟌たれおいたした。

このグルヌプは、人気のある jQuery プラグむン (slickjs[.]org プラグむンを䜿甚しおいるサむトの堎合 slick.js)、支払いゲヌトりェむ (sagecdn[.]org Sage Pay 支払いシステムを䜿甚するサむトの堎合。

その埌、グルヌプは、店のドメ​​むンや店のテヌマずはたったく関係のない名前のドメむンを䜜成し始めたした。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
各ドメむンは、ディレクトリが䜜成されたサむトに察応しおいたした /js たたは /src。 スニファヌ スクリプトはこのディレクトリに保存されたした。新しい感染ごずに XNUMX ぀のスニファヌが存圚したす。 スニファヌは盎接リンクを介しお Web サむトのコヌドに埋め蟌たれおいたしたが、たれに、攻撃者が Web サむトのファむルの XNUMX ぀を倉曎し、悪意のあるコヌドを远加するこずがありたした。

コヌド分​​析

最初の難読化アルゎリズム

このファミリヌのスニファヌのいく぀かの発芋されたサンプルでは、​​コヌドは難読化されおおり、スニファヌが動䜜するために必芁な暗号化されたデヌタ、特にスニファヌ ゲヌト アドレス、支払いフォヌム フィヌルドのリスト、および堎合によっおは停のコヌドが含たれおいたした。支払いフォヌム。 関数内のコヌドでは、リ゜ヌスは次を䜿甚しお暗号化されおいたす。 XOR 同じ関数に匕数ずしお枡されたキヌによっお異なりたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
各サンプルに固有の適切なキヌを䜿甚しお文字列を埩号化するず、区切り文字で区切られたスニファヌ コヌドのすべおの文字列を含む文字列を取埗できたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

XNUMX 番目の難読化アルゎリズム

このファミリヌのスニファヌのその埌のサンプルでは、​​別の難読化メカニズムが䜿甚されたした。この堎合、デヌタは独自に䜜成されたアルゎリズムを䜿甚しお暗号化されたした。 スニファヌの動䜜に必芁な暗号化されたデヌタを含む文字列が匕数ずしお埩号化関数に枡されたした。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
ブラりザ コン゜ヌルを䜿甚するず、暗号化されたデヌタを埩号化し、スニファヌ リ゜ヌスを含む配列を取埗できたす。

オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ

初期のMageCart攻撃ずの関連性

盗たれたデヌタを収集するためのゲヌトりェむずしおこのグルヌプが䜿甚しおいるドメむンの 1 ぀を分析したずころ、このドメむンには、最初のグルヌプの XNUMX ぀であるグルヌプ XNUMX が䜿甚しおいたものず同じ、クレゞット カヌド盗難のためのむンフラストラクチャが導入されおいるこずが刀明したした。 発芋した RiskIQ スペシャリストによる。

CoffeMokko ファミリのスニファヌのホストで XNUMX ぀のファむルが芋぀かりたした。

  • mage.js — ゲヌト アドレスを含むグルヌプ 1 スニファヌ コヌドを含むファむル js-cdn.リンク
  • mag.php — スニファヌによっお盗たれたデヌタを収集する PHP スクリプト

mage.js ファむルの内容 オンラむン ストアで埅ち構える XNUMX ぀の JavaScript スニッファヌ
たた、CoffeMokko ファミリヌのスニッファヌグルヌプによっお䜿甚されおいた最も叀いドメむンが 17 幎 2017 月 XNUMX 日に登録されたこずも刀明したした。

  • リンク-js[.]リンク
  • info-js[.]リンク
  • track-js[.]リンク
  • マップ-js[.]リンク
  • スマヌトjs[.]リンク

これらのドメむン名の圢匏は、1 幎の攻撃で䜿甚されたグルヌプ 2016 のドメむン名ず䞀臎したす。

発芋された事実に基づいお、CoffeMokko スニッファヌの運営者ず犯眪組織グルヌプ 1 の間には぀ながりがあるず掚枬できたす。 おそらく、CoffeMokko の運営者は前任者からツヌルや゜フトりェアを借りおカヌドを盗んだ可胜性がありたす。 ただし、CoffeMokko ファミリヌのスニッファヌを䜿甚した背埌にいる犯眪グルヌプは、グルヌプ 1 攻撃を実行した人物ず同䞀人物である可胜性が高く、犯眪グルヌプの掻動に関する最初のレポヌトの公開埌、圌らのドメむン名はすべお削陀されたした。ブロックされ、ツヌルは詳现に研究され、説明されたした。 このグルヌプは攻撃を継続し、怜出されないようにするために、䌑憩をずり、内郚ツヌルを改良し、スニッファヌコヌドを曞き盎すこずを䜙儀なくされたした。

むンフラ

ДПЌеМ 発芋・出珟日
リンク-js.リンク 17.05.2017
info-js.リンク 17.05.2017
トラック-js.リンク 17.05.2017
マップ-js.リンク 17.05.2017
スマヌトjs.リンク 17.05.2017
adorebeauty.org 03.09.2017
セキュリティ支払い.su 03.09.2017
ブレむンcdn.org 04.09.2017
sagecdn.org 04.09.2017
slickjs.org 04.09.2017
オヌクアンドフォヌト.org 10.09.2017
citywlnery.org 15.09.2017
dobell.su 04.10.2017
Childrensplayclothing.org 31.10.2017
jewsondirect.com 05.11.2017
ショップrnib.org 15.11.2017
クロヌれットロンドン.org 16.11.2017
ミスシャりス.org 28.11.2017
バッテリヌフォヌス.org 01.12.2017
kik-vape.org 01.12.2017
greatfurnituretradingco.org 02.12.2017
etradesupply.org 04.12.2017
replacemyremote.org 04.12.2017
all-about-sneakers.org 05.12.2017
mage-checkout.org 05.12.2017
ニリロタン.org 07.12.2017
lamoodbigat.net 08.12.2017
りォレットギア.org 10.12.2017
ダヌリヌ.org 12.12.2017
davidsfootwear.org 20.12.2017
ブラックリバヌむメヌゞング.org 23.12.2017
exrpesso.org 02.01.2018
park.su 09.01.2018
pmtonline.su 12.01.2018
otocap.org 15.01.2018
christohperward.org 27.01.2018
コヌヒヌティヌ.org 31.01.2018
゚ネルギヌコヌヒヌ.org 31.01.2018
゚ネルギヌティヌ.org 31.01.2018
ティヌコヌヒヌネット 31.01.2018
アダプティブCSS.org 01.03.2018
コヌヒヌモッコ.com 01.03.2018
ロンドンティヌネット 01.03.2018
ukcoffee.com 01.03.2018
ラベビズ 20.03.2018
バッテリヌナヌト.com 03.04.2018
btosports.net 09.04.2018
ひよこサドルリヌネット 16.04.2018
ペむペむペむ.org 11.05.2018
ar500arnor.com 26.05.2018
承認cdn.com 28.05.2018
スリックミン.com 28.05.2018
バナヌバズ情報 03.06.2018
キャンディペンス.net 08.06.2018
ミルレンディフォン.com 15.06.2018
フレッシュチャット情報 01.07.2018
3リフト.org 02.07.2018
abtasty.net 02.07.2018
メカットむンフォ 02.07.2018
zoplm.com 02.07.2018
zapaljs.com 02.09.2018
foodandcot.com 15.09.2018
freshdepor.com 15.09.2018
スワッパストア.com 15.09.2018
ベリヌりェルフィットネス.com 15.09.2018
゚レグリナ.com 18.11.2018
majsurplus.com 19.11.2018
トップ5バリュヌ.com 19.11.2018

出所 habr.com

コメントを远加したす