Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

Бидний бараг хүн бүр онлайн дэлгүүрийн үйлчилгээг ашигладаг бөгөөд энэ нь эрт орой хэзээ нэгэн цагт бид JavaScript-ийн нууцлагчдын хохирогч болох эрсдэлтэй гэсэн үг юм - халдагчид банкны картын мэдээлэл, хаяг, хэрэглэгчийн нэр, нууц үгийг хулгайлах зорилгоор вэбсайт руу оруулдаг тусгай код. .

British Airways компанийн вэб сайт болон гар утасны аппликейшний бараг 400 хэрэглэгч үнэртэн, мөн Британийн спортын аварга FILA вэб сайт болон АНУ-ын тасалбар борлуулагч Ticketmaster-ийн зочдод өртсөн байна. PayPal, Chase Paymenttech, USAePay, Moneris - эдгээр болон бусад олон төлбөрийн системүүд халдвар авсан.

Threat Intelligence Group-IB-ийн шинжээч Виктор Окороков үнэрчид вэб сайтын код руу хэрхэн нэвтэрч, төлбөрийн мэдээллийг хулгайлдаг, мөн ямар CRM-д халддаг талаар ярьж байна.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

"Нуугдсан аюул"

JS-sniffers удаан хугацааны туршид вирусын эсрэг шинжээчдийн хараанаас хол байсан тул банкууд болон төлбөрийн системүүд тэднийг ноцтой аюул гэж үзээгүй. Мөн дэмий хоосон. Групп-IB мэргэжилтнүүд дүн шинжилгээ хийсэн 2440 халдвар авсан онлайн дэлгүүр, тэдний зочдод буюу өдөрт нийт 1,5 сая орчим хүн буулт хийх эрсдэлтэй байв. Хохирогчдын дунд зөвхөн хэрэглэгчид төдийгүй цахим дэлгүүр, төлбөрийн систем, нууцлагдсан карт гаргасан банкууд ч байгаа юм.

Тайлан Group-IB нь үнэртнүүдийн харанхуй сүлжээний зах зээл, тэдгээрийн дэд бүтэц, мөнгө олох арга замын анхны судалгаа болж, бүтээгчиддээ сая сая долларын ашиг авчирсан. Бид 38 үнэрчний гэр бүлийг тодорхойлсон бөгөөд үүнээс зөвхөн 12-ыг нь урьд өмнө нь судлаачид мэддэг байсан.

Судалгааны явцад судлагдсан үнэрчний дөрвөн гэр бүлийн талаар дэлгэрэнгүй авч үзье.

ReactGet гэр бүл

ReactGet гэр бүлийн үнэрчдийг онлайн худалдааны сайтууд дээр банкны картын мэдээллийг хулгайлахад ашигладаг. Үнэрлэгч нь сайтад ашиглагдаж буй олон тооны өөр өөр төлбөрийн системтэй ажиллах боломжтой: нэг параметрийн утга нь нэг төлбөрийн системтэй тохирч, илрүүлэгчийн бие даасан хувилбарууд нь итгэмжлэлийг хулгайлах, түүнчлэн банкны картын мэдээллийг хулгайлахад ашиглаж болно. нэгэн зэрэг хэд хэдэн төлбөрийн системийн төлбөрийн хэлбэрүүд, тухайлбал бүх нийтийн үнэрлэгч гэж нэрлэгддэг. Зарим тохиолдолд халдагчид сайтын админ самбарт нэвтрэхийн тулд онлайн дэлгүүрийн админууд руу фишинг халдлага үйлддэг нь тогтоогдсон.

Энэхүү үнэрчний гэр бүлийн кампанит ажил 2017 оны тавдугаар сард эхэлсэн. CMS болон Magento, Bigcommerce, Shopify платформуудыг ажиллуулдаг сайтууд халдлагад өртсөн.

ReactGet-ийг онлайн дэлгүүрийн кодонд хэрхэн суулгасан бэ

"Сонгодог" скриптийг холбоосоор оруулахаас гадна ReactGet гэр бүлийн үнэрлэгч операторууд тусгай арга хэрэглэдэг: JavaScript кодыг ашиглан хэрэглэгчийн байгаа одоогийн хаяг нь тодорхой шалгуурыг хангаж байгаа эсэхийг шалгадаг. Одоогийн URL нь дэд мөр агуулсан тохиолдолд л хортой код ажиллана Тооцоо хийх буюу нэг алхам тооцоо хийх, нэг хуудас/, гадагш/нэг хуудас, тооцоо/нэг, скаут/нэг. Тиймээс, хэрэглэгч худалдан авалтын төлбөрөө хийж, төлбөрийн мэдээллийг сайт дээрх маягт руу оруулах үед үнэрлэгч код яг хэрэгжих болно.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Энэ үнэрлэгч нь стандарт бус техникийг ашигладаг. Хохирогчийн төлбөр болон хувийн мэдээллийг хамтад нь цуглуулж, кодчилдог base64, дараа нь үүссэн мөрийг хортой сайт руу хүсэлт илгээх параметр болгон ашигладаг. Ихэнх тохиолдолд хаалга руу орох зам нь жишээлбэл JavaScript файлыг дуурайдаг resp.js, data.js гэх мэт, гэхдээ зургийн файлуудын холбоосыг бас ашигладаг. GIF и JPG. Онцлог нь үнэрлэгч нь 1-ээс 1 пикселийн хэмжээтэй зургийн объект үүсгэж, өмнө нь олж авсан холбоосыг параметр болгон ашигладаг. SRC Зураг. Өөрөөр хэлбэл, хэрэглэгчийн хувьд замын хөдөлгөөнд байгаа ийм хүсэлт нь ердийн зураг авах хүсэлт шиг харагдах болно. Үүнтэй төстэй аргыг ImageID гэр бүлийн үнэрчдэд ашигласан. Нэмж дурдахад 1x1 пикселийн дүрсний техникийг олон хууль ёсны онлайн аналитик скриптүүдэд ашигладаг бөгөөд энэ нь хэрэглэгчийг төөрөгдүүлж болзошгүй юм.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

Хувилбарын шинжилгээ

ReactGet sniffer операторуудын ашигладаг идэвхтэй домэйнуудад дүн шинжилгээ хийхэд энэ гэр бүлийн олон янзын хувилбаруудыг илрүүлсэн. Хувилбарууд нь төөрөгдөл байгаа эсвэл байхгүй байгаагаараа ялгаатай бөгөөд үүнээс гадна sniffer бүр нь онлайн дэлгүүрүүдэд зориулсан банкны картын төлбөрийг боловсруулдаг тодорхой төлбөрийн системд зориулагдсан байдаг. Хувилбарын дугаарт харгалзах параметрийн утгыг эрэмбэлсэний дараа Group-IB мэргэжилтнүүд боломжтой sniffer хувилбаруудын бүрэн жагсаалтыг хүлээн авсан бөгөөд sniffer бүрийн хуудасны кодонд хайдаг маягтын талбаруудын нэрээр төлбөрийн системийг тодорхойлсон. гэж үнэрлэгч онилодог.

Үнэрлэгчийн жагсаалт ба тэдгээрийн холбогдох төлбөрийн систем

Sniffer URL Төлбөрийн систем
reactjsapi.com/react.js Authorize.Net
ajaxstatic.com/api.js?v=2.1.1 Карт хадгалах
ajaxstatic.com/api.js?v=2.1.2 Authorize.Net
ajaxstatic.com/api.js?v=2.1.3 Authorize.Net
ajaxstatic.com/api.js?v=2.1.4 eWAY Rapid
ajaxstatic.com/api.js?v=2.1.5 Authorize.Net
ajaxstatic.com/api.js?v=2.1.6 Аден
ajaxstatic.com/api.js?v=2.1.7 USAePay
ajaxstatic.com/api.js?v=2.1.9 Authorize.Net
apitstatus.com/api.js?v=2.1.1 USAePay
apitstatus.com/api.js?v=2.1.2 Authorize.Net
apitstatus.com/api.js?v=2.1.3 Монерис
apitstatus.com/api.js?v=2.1.5 USAePay
apitstatus.com/api.js?v=2.1.6 PayPal
apitstatus.com/api.js?v=2.1.7 SagePay
apitstatus.com/api.js?v=2.1.8 VeriSign
apitstatus.com/api.js?v=2.1.9 PayPal
apitstatus.com/api.js?v=2.3.0 судал
apitstatus.com/api.js?v=3.0.2 Реалекс
apitstatus.com/api.js?v=3.0.3 PayPal
apitstatus.com/api.js?v=3.0.4 LinkPoint
apitstatus.com/api.js?v=3.0.5 PayPal
apitstatus.com/api.js?v=3.0.7 PayPal
apitstatus.com/api.js?v=3.0.8 дата касс
apitstatus.com/api.js?v=3.0.9 PayPal
asianfoodgracer.com/footer.js Authorize.Net
billgetstatus.com/api.js?v=1.2 Authorize.Net
billgetstatus.com/api.js?v=1.3 Authorize.Net
billgetstatus.com/api.js?v=1.4 Authorize.Net
billgetstatus.com/api.js?v=1.5 VeriSign
billgetstatus.com/api.js?v=1.6 Authorize.Net
billgetstatus.com/api.js?v=1.7 Монерис
billgetstatus.com/api.js?v=1.8 SagePay
billgetstatus.com/api.js?v=2.0 USAePay
billgetstatus.com/react.js Authorize.Net
cloudodesc.com/gtm.js?v=1.2 Authorize.Net
cloudodesc.com/gtm.js?v=1.3 ANZ eGate
cloudodesc.com/gtm.js?v=2.3 Authorize.Net
cloudodesc.com/gtm.js?v=2.4 Монерис
cloudodesc.com/gtm.js?v=2.6 SagePay
cloudodesc.com/gtm.js?v=2.7 SagePay
cloudodesc.com/gtm.js?v=2.8 Chase Paymentech
cloudodesc.com/gtm.js?v=2.9 Authorize.Net
cloudodesc.com/gtm.js?v=2.91 Аден
cloudodesc.com/gtm.js?v=2.92 PsiGate
cloudodesc.com/gtm.js?v=2.93 Кибер эх сурвалж
cloudodesc.com/gtm.js?v=2.95 ANZ eGate
cloudodesc.com/gtm.js?v=2.97 Реалекс
geisseie.com/gs.js USAePay
gtmproc.com/age.js Authorize.Net
gtmproc.com/gtm.js?v=1.2 Authorize.Net
gtmproc.com/gtm.js?v=1.3 ANZ eGate
gtmproc.com/gtm.js?v=1.5 PayPal
gtmproc.com/gtm.js?v=1.6 PayPal
gtmproc.com/gtm.js?v=1.7 Реалекс
livecheckpay.com/api.js?v=2.0 SagePay
livecheckpay.com/api.js?v=2.1 PayPal
livecheckpay.com/api.js?v=2.2 VeriSign
livecheckpay.com/api.js?v=2.3 Authorize.Net
livecheckpay.com/api.js?v=2.4 VeriSign
livecheckpay.com/react.js Authorize.Net
livegetpay.com/pay.js?v=2.1.2 ANZ eGate
livegetpay.com/pay.js?v=2.1.3 PayPal
livegetpay.com/pay.js?v=2.1.5 Кибер эх сурвалж
livegetpay.com/pay.js?v=2.1.7 Authorize.Net
livegetpay.com/pay.js?v=2.1.8 SagePay
livegetpay.com/pay.js?v=2.1.9 Реалекс
livegetpay.com/pay.js?v=2.2.0 Кибер эх сурвалж
livegetpay.com/pay.js?v=2.2.1 PayPal
livegetpay.com/pay.js?v=2.2.2 PayPal
livegetpay.com/pay.js?v=2.2.3 PayPal
livegetpay.com/pay.js?v=2.2.4 VeriSign
livegetpay.com/pay.js?v=2.2.5 eWAY Rapid
livegetpay.com/pay.js?v=2.2.7 SagePay
livegetpay.com/pay.js?v=2.2.8 SagePay
livegetpay.com/pay.js?v=2.2.9 VeriSign
livegetpay.com/pay.js?v=2.3.0 Authorize.Net
livegetpay.com/pay.js?v=2.3.1 Authorize.Net
livegetpay.com/pay.js?v=2.3.2 Анхны мэдээллийн глобал гарц
livegetpay.com/pay.js?v=2.3.3 Authorize.Net
livegetpay.com/pay.js?v=2.3.4 Authorize.Net
livegetpay.com/pay.js?v=2.3.5 Монерис
livegetpay.com/pay.js?v=2.3.6 Authorize.Net
livegetpay.com/pay.js?v=2.3.8 PayPal
livegetpay.com/pay.js?v=2.4.0 VeriSign
maxstatics.com/site.js USAePay
mediapack.info/track.js?d=funlove.com USAePay
mediapack.info/track.js?d=qbedding.com Authorize.Net
mediapack.info/track.js?d=vseyewear.com VeriSign
mxcounter.com/c.js?v=1.2 PayPal
mxcounter.com/c.js?v=1.3 Authorize.Net
mxcounter.com/c.js?v=1.4 судал
mxcounter.com/c.js?v=1.6 Authorize.Net
mxcounter.com/c.js?v=1.7 eWAY Rapid
mxcounter.com/c.js?v=1.8 SagePay
mxcounter.com/c.js?v=2.0 Authorize.Net
mxcounter.com/c.js?v=2.1 Braintree
mxcounter.com/c.js?v=2.10 Braintree
mxcounter.com/c.js?v=2.2 PayPal
mxcounter.com/c.js?v=2.3 SagePay
mxcounter.com/c.js?v=2.31 SagePay
mxcounter.com/c.js?v=2.32 Authorize.Net
mxcounter.com/c.js?v=2.33 PayPal
mxcounter.com/c.js?v=2.34 Authorize.Net
mxcounter.com/c.js?v=2.35 VeriSign
mxcounter.com/click.js?v=1.2 PayPal
mxcounter.com/click.js?v=1.3 Authorize.Net
mxcounter.com/click.js?v=1.4 судал
mxcounter.com/click.js?v=1.6 Authorize.Net
mxcounter.com/click.js?v=1.7 eWAY Rapid
mxcounter.com/click.js?v=1.8 SagePay
mxcounter.com/click.js?v=2.0 Authorize.Net
mxcounter.com/click.js?v=2.1 Braintree
mxcounter.com/click.js?v=2.2 PayPal
mxcounter.com/click.js?v=2.3 SagePay
mxcounter.com/click.js?v=2.31 SagePay
mxcounter.com/click.js?v=2.32 Authorize.Net
mxcounter.com/click.js?v=2.33 PayPal
mxcounter.com/click.js?v=2.34 Authorize.Net
mxcounter.com/click.js?v=2.35 VeriSign
mxcounter.com/cnt.js Authorize.Net
mxcounter.com/j.js Authorize.Net
newrelicnet.com/api.js?v=1.2 Authorize.Net
newrelicnet.com/api.js?v=1.4 Authorize.Net
newrelicnet.com/api.js?v=1.8 SagePay
newrelicnet.com/api.js?v=4.5 SagePay
newrelicnet.com/api.js?v=4.6 Westpac PayWay
nr-public.com/api.js?v=2.0 төлбөр
nr-public.com/api.js?v=2.1 PayPal
nr-public.com/api.js?v=2.2 Authorize.Net
nr-public.com/api.js?v=2.3 судал
nr-public.com/api.js?v=2.4 Анхны мэдээллийн глобал гарц
nr-public.com/api.js?v=2.5 PsiGate
nr-public.com/api.js?v=2.6 Authorize.Net
nr-public.com/api.js?v=2.7 Authorize.Net
nr-public.com/api.js?v=2.8 Монерис
nr-public.com/api.js?v=2.9 Authorize.Net
nr-public.com/api.js?v=3.1 SagePay
nr-public.com/api.js?v=3.2 VeriSign
nr-public.com/api.js?v=3.3 Монерис
nr-public.com/api.js?v=3.5 PayPal
nr-public.com/api.js?v=3.6 LinkPoint
nr-public.com/api.js?v=3.7 Westpac PayWay
nr-public.com/api.js?v=3.8 Authorize.Net
nr-public.com/api.js?v=4.0 Монерис
nr-public.com/api.js?v=4.0.2 PayPal
nr-public.com/api.js?v=4.0.3 Аден
nr-public.com/api.js?v=4.0.4 PayPal
nr-public.com/api.js?v=4.0.5 Authorize.Net
nr-public.com/api.js?v=4.0.6 USAePay
nr-public.com/api.js?v=4.0.7 EBizCharge
nr-public.com/api.js?v=4.0.8 Authorize.Net
nr-public.com/api.js?v=4.0.9 VeriSign
nr-public.com/api.js?v=4.1.2 VeriSign
ordercheckpays.com/api.js?v=2.11 Authorize.Net
ordercheckpays.com/api.js?v=2.12 PayPal
ordercheckpays.com/api.js?v=2.13 Монерис
ordercheckpays.com/api.js?v=2.14 Authorize.Net
ordercheckpays.com/api.js?v=2.15 PayPal
ordercheckpays.com/api.js?v=2.16 PayPal
ordercheckpays.com/api.js?v=2.17 Westpac PayWay
ordercheckpays.com/api.js?v=2.18 Authorize.Net
ordercheckpays.com/api.js?v=2.19 Authorize.Net
ordercheckpays.com/api.js?v=2.21 SagePay
ordercheckpays.com/api.js?v=2.22 VeriSign
ordercheckpays.com/api.js?v=2.23 Authorize.Net
ordercheckpays.com/api.js?v=2.24 PayPal
ordercheckpays.com/api.js?v=2.25 төлбөр
ordercheckpays.com/api.js?v=2.29 Кибер эх сурвалж
ordercheckpays.com/api.js?v=2.4 PayPal Payflow Pro
ordercheckpays.com/api.js?v=2.7 Authorize.Net
ordercheckpays.com/api.js?v=2.8 Authorize.Net
ordercheckpays.com/api.js?v=2.9 VeriSign
ordercheckpays.com/api.js?v=3.1 Authorize.Net
ordercheckpays.com/api.js?v=3.2 Authorize.Net
ordercheckpays.com/api.js?v=3.3 SagePay
ordercheckpays.com/api.js?v=3.4 Authorize.Net
ordercheckpays.com/api.js?v=3.5 судал
ordercheckpays.com/api.js?v=3.6 Authorize.Net
ordercheckpays.com/api.js?v=3.7 Authorize.Net
ordercheckpays.com/api.js?v=3.8 VeriSign
ordercheckpays.com/api.js?v=3.9 PayPal
ordercheckpays.com/api.js?v=4.0 Authorize.Net
ordercheckpays.com/api.js?v=4.1 Authorize.Net
ordercheckpays.com/api.js?v=4.2 SagePay
ordercheckpays.com/api.js?v=4.3 Authorize.Net
reactjsapi.com/api.js?v=0.1.0 Authorize.Net
reactjsapi.com/api.js?v=0.1.1 PayPal
reactjsapi.com/api.js?v=4.1.2 Цахиур чулуу
reactjsapi.com/api.js?v=4.1.4 PayPal
reactjsapi.com/api.js?v=4.1.5 SagePay
reactjsapi.com/api.js?v=4.1.51 VeriSign
reactjsapi.com/api.js?v=4.1.6 Authorize.Net
reactjsapi.com/api.js?v=4.1.7 Authorize.Net
reactjsapi.com/api.js?v=4.1.8 судал
reactjsapi.com/api.js?v=4.1.9 Тарган Зебра
reactjsapi.com/api.js?v=4.2.0 SagePay
reactjsapi.com/api.js?v=4.2.1 Authorize.Net
reactjsapi.com/api.js?v=4.2.2 Анхны мэдээллийн глобал гарц
reactjsapi.com/api.js?v=4.2.3 Authorize.Net
reactjsapi.com/api.js?v=4.2.4 eWAY Rapid
reactjsapi.com/api.js?v=4.2.5 Аден
reactjsapi.com/api.js?v=4.2.7 PayPal
reactjsapi.com/api.js?v=4.2.8 QuickBooks худалдаачдын үйлчилгээ
reactjsapi.com/api.js?v=4.2.9 VeriSign
reactjsapi.com/api.js?v=4.2.91 SagePay
reactjsapi.com/api.js?v=4.2.92 VeriSign
reactjsapi.com/api.js?v=4.2.94 Authorize.Net
reactjsapi.com/api.js?v=4.3.97 Authorize.Net
reactjsapi.com/api.js?v=4.5 SagePay
reactjsapi.com/react.js Authorize.Net
sydneysalonsupplies.com/gtm.js eWAY Rapid
tagsmediaget.com/react.js Authorize.Net
tagstracking.com/tag.js?v=2.1.2 ANZ eGate
tagstracking.com/tag.js?v=2.1.3 PayPal
tagstracking.com/tag.js?v=2.1.5 Кибер эх сурвалж
tagstracking.com/tag.js?v=2.1.7 Authorize.Net
tagstracking.com/tag.js?v=2.1.8 SagePay
tagstracking.com/tag.js?v=2.1.9 Реалекс
tagstracking.com/tag.js?v=2.2.0 Кибер эх сурвалж
tagstracking.com/tag.js?v=2.2.1 PayPal
tagstracking.com/tag.js?v=2.2.2 PayPal
tagstracking.com/tag.js?v=2.2.3 PayPal
tagstracking.com/tag.js?v=2.2.4 VeriSign
tagstracking.com/tag.js?v=2.2.5 eWAY Rapid
tagstracking.com/tag.js?v=2.2.7 SagePay
tagstracking.com/tag.js?v=2.2.8 SagePay
tagstracking.com/tag.js?v=2.2.9 VeriSign
tagstracking.com/tag.js?v=2.3.0 Authorize.Net
tagstracking.com/tag.js?v=2.3.1 Authorize.Net
tagstracking.com/tag.js?v=2.3.2 Анхны мэдээллийн глобал гарц
tagstracking.com/tag.js?v=2.3.3 Authorize.Net
tagstracking.com/tag.js?v=2.3.4 Authorize.Net
tagstracking.com/tag.js?v=2.3.5 Монерис
tagstracking.com/tag.js?v=2.3.6 Authorize.Net
tagstracking.com/tag.js?v=2.3.8 PayPal

Нууц үг илрүүлэгч

Вэб сайтын үйлчлүүлэгч тал дээр ажилладаг JavaScript sniffer-ийн нэг давуу тал нь түүний олон талт байдал юм: вэб сайтад суулгасан хортой код нь төлбөрийн мэдээлэл, хэрэглэгчийн бүртгэлээс нэвтрэх нэр, нууц үг гэх мэт ямар ч төрлийн өгөгдлийг хулгайлж болно. Group-IB-ийн мэргэжилтнүүд сайтын хэрэглэгчдийн цахим шуудангийн хаяг, нууц үгийг хулгайлах зорилготой ReactGet гэр бүлд хамаарах үнэрлэгчийн дээжийг илрүүлжээ.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

ImageID sniffer-тэй огтлолцсон

Халдвар авсан дэлгүүрүүдийн нэгийг шинжилж үзэхэд түүний вэб сайт хоёр удаа халдвар авсан нь тогтоогдсон: ReactGet гэр бүлийн үнэрлэгчийн хортой кодоос гадна ImageID гэр бүлийн нууцлагчийн код олдсон байна. Энэхүү давхцал нь хоёр үнэрлэгчийн ард байгаа операторууд хортой код оруулахын тулд ижил төстэй арга хэрэглэж байгаагийн нотолгоо байж болох юм.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

Бүх нийтийн үнэрлэгч

ReactGet sniffer-ийн дэд бүтэцтэй холбоотой домэйн нэрүүдийн нэгд дүн шинжилгээ хийх явцад нэг хэрэглэгч өөр гурван домэйн нэрийг бүртгүүлсэн нь тогтоогджээ. Эдгээр гурван домэйн нь бодит амьдрал дээрх сайтуудын домэйныг дуурайсан бөгөөд өмнө нь үнэрлэгчдийг байрлуулахад ашиглагдаж байсан. Гурван хууль ёсны сайтын кодыг шинжлэхэд үл мэдэгдэх sniffer олдсон бөгөөд цаашдын шинжилгээгээр энэ нь ReactGet sniffer-ийн сайжруулсан хувилбар болохыг харуулсан. Энэ гэр бүлийн урьд нь хянагдаж байсан бүх хувилбарууд нь нэг төлбөрийн системд чиглэгддэг байсан, өөрөөр хэлбэл төлбөрийн систем бүрт sniffer-ийн тусгай хувилбар шаардлагатай байсан. Гэсэн хэдий ч энэ тохиолдолд 15 өөр төлбөрийн систем, онлайн төлбөр хийх цахим худалдааны сайтуудын модулиудтай холбоотой маягтаас мэдээлэл хулгайлах чадвартай sniffer-ийн бүх нийтийн хувилбарыг илрүүлсэн.

Тиймээс, ажлын эхэнд үнэрлэгч хохирогчийн хувийн мэдээллийг агуулсан үндсэн маягтын талбаруудыг хайсан: бүтэн нэр, хаяг, утасны дугаар.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Дараа нь үнэрлэгч онлайн төлбөрийн өөр өөр төлбөрийн систем, модулиудад тохирох 15 гаруй өөр угтварыг хайсан.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Дараа нь хохирогчийн хувийн мэдээлэл болон төлбөрийн мэдээллийг хамтад нь цуглуулж, халдагчийн хяналтанд байдаг сайт руу илгээсэн: энэ тохиолдолд ReactGet универсал үнэрлэгчийн хоёр хувилбарыг хакердсан хоёр өөр сайтаас олжээ. Гэсэн хэдий ч хоёр хувилбар нь хулгайлагдсан өгөгдлийг ижил хакердсан сайт руу илгээсэн. zoobashop.com.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Хохирогчийн төлбөрийн мэдээллийг агуулсан талбаруудыг олохын тулд шинчлэгчийн ашигласан угтваруудын дүн шинжилгээгээр энэхүү түүвэрлэгч нь дараах төлбөрийн системд чиглэгдсэн болохыг тогтоожээ.

  • Authorize.Net
  • VeriSign
  • Эхний өгөгдөл
  • USAePay
  • судал
  • PayPal
  • ANZ eGate
  • Braintree
  • Дата бэлэн мөнгө (MasterCard)
  • Realex төлбөр
  • PsiGate
  • Heartland төлбөрийн системүүд

Төлбөрийн мэдээллийг хулгайлахад ямар хэрэгсэл ашигладаг вэ

Халдагчдын дэд бүтцэд дүн шинжилгээ хийх явцад олж илрүүлсэн анхны хэрэгсэл нь банкны картыг хулгайлах үүрэгтэй хортой скриптүүдийг нуун дарагдуулдаг. Төслийн CLI-г ашигласан bash скрипт халдагчдын нэг хостоос олдсон. javascript-obfuscator sniffer кодын нууцлах ажиллагааг автоматжуулах.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Хоёрдахь нээсэн хэрэгсэл нь үндсэн sniffer-ийг ачаалах үүрэгтэй код үүсгэх зорилготой юм. Энэ хэрэгсэл нь хэрэглэгчийн одоогийн хаягийг хайж олох замаар тухайн хэрэглэгчийн тооцооны хуудсанд байгаа эсэхийг шалгах JavaScript кодыг үүсгэдэг. Тооцоо хийх, Сагсанд гэх мэтээр үр дүн нь эерэг байвал код нь халдагчийн серверээс үндсэн sniffer-ийг ачаална. Хортой үйлдлийг нуухын тулд төлбөрийн хуудсыг тодорхойлох туршилтын мөрүүд, мөн үнэрлэгчийн холбоос зэрэг бүх мөрүүдийг кодчилдог. base64.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

Фишинг халдлага

Халдагчдын сүлжээний дэд бүтцэд дүн шинжилгээ хийх явцад гэмт бүлэглэл нь зорилтот онлайн дэлгүүрийн удирдлагын самбарт нэвтрэхийн тулд фишинг ашигладаг болох нь тогтоогджээ. Халдагчид дэлгүүрийн домэйн шиг харагдах домэйныг бүртгэж, дараа нь түүн дээр хуурамч Magento админ нэвтрэх маягт байрлуулдаг. Амжилттай болвол халдагчид Magento CMS-ийн админ самбарт хандах боломжтой бөгөөд энэ нь тэдэнд сайтын бүрэлдэхүүн хэсгүүдийг засварлах, зээлийн картын мэдээллийг хулгайлах sniffer хэрэгжүүлэх боломжийг олгодог.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Дэд бүтэц

Домэйн нэр Илэрсэн / харагдах огноо
mediapack.info 04.05.2017
adsgetapi.com 15.06.2017
simcounter.com 14.08.2017
mageanalytics.com 22.12.2017
maxstatics.com 16.01.2018
reactjsapi.com 19.01.2018
mxcounter.com 02.02.2018
apitstatus.com 01.03.2018
orderracker.com 20.04.2018
tagtracking.com 25.06.2018
adsapigate.com 12.07.2018
trusttracker.com 15.07.2018
fbstatspartner.com 02.10.2018
billgetstatus.com 12.10.2018
www.aldenmlilhouse.com 20.10.2018
balletbeautlful.com 20.10.2018
bargalnjunkie.com 20.10.2018
payselector.com 21.10.2018
tagsmediaget.com 02.11.2018
hs-payments.com 16.11.2018
ordercheckpays.com 19.11.2018
geisseie.com 24.11.2018
gtmproc.com 29.11.2018
livegetpay.com 18.12.2018
sydneysalonssupplies.com 18.12.2018
newrelicnet.com 19.12.2018
nr-public.com 03.01.2019
cloudodesc.com 04.01.2019
ajaxstatic.com 11.01.2019
livecheckpay.com 21.01.2019
asianfoodgracer.com 25.01.2019

G-Analytics гэр бүл

Энэхүү үнэрчний гэр бүл нь онлайн дэлгүүрүүдээс хэрэглэгчийн картыг хулгайлахад ашиглагддаг. Бүлгийн ашигласан хамгийн анхны домэйн нэрийг 2016 оны 2016-р сард бүртгэсэн бөгөөд энэ нь XNUMX оны дундуур бүлгийн үйл ажиллагаа эхэлснийг илтгэж магадгүй юм.

Одоогийн кампанит ажилд тус бүлэглэл нь Google Analytics, jQuery зэрэг бодит үйлчилгээг дуурайдаг домэйн нэрийг ашигладаг бөгөөд хууль ёсны скриптүүд болон хууль ёсны харагдах домэйн нэрээр sniffer үйл ажиллагааг далдалдаг. CMS Magento дор ажилладаг вэб сайтууд халдлагад өртсөн.

Онлайн дэлгүүрийн кодонд G-Analytics хэрхэн хэрэгждэг вэ

Энэ гэр бүлийн өвөрмөц онцлог нь хэрэглэгчийн төлбөрийн мэдээллийг хулгайлах янз бүрийн аргыг ашиглах явдал юм. Гэмт хэргийн бүлэглэл нь сайтын үйлчлүүлэгч тал руу сонгодог JavaScript тарилга хийхээс гадна сайтын сервер тал руу код оруулах арга техникийг, тухайлбал хэрэглэгчийн оруулсан мэдээллийг боловсруулдаг PHP скриптүүдийг ашигласан байна. Энэ техник нь гуравдагч талын судлаачдад хортой кодыг илрүүлэхэд хүндрэл учруулдагаараа аюултай. Group-IB-ийн мэргэжилтнүүд домайныг хаалга болгон ашиглаж, сайтын PHP кодонд суулгасан sniffer-ийн хувилбарыг олж илрүүлжээ. dittm.org.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Хулгайлагдсан мэдээллийг цуглуулахын тулд ижил домэйн ашигладаг үнэрлэгчийн анхны хувилбарыг мөн илрүүлсэн. dittm.org, гэхдээ энэ хувилбар нь аль хэдийн онлайн дэлгүүрийн үйлчлүүлэгч талд суулгахад зориулагдсан.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Хожим нь тус бүлэглэл тактикаа өөрчилж, хорлонтой үйлдлээ нуун дарагдуулах, өнгөлөн далдлах тал дээр илүү анхаарч эхэлсэн.

2017 оны эхээр тус групп домайныг ашиглаж эхэлсэн jquery-js.comjQuery-д зориулсан CDN-ээр хувиргах: хортой сайт руу орох үед хэрэглэгчийг хууль ёсны сайт руу чиглүүлдэг. jquery.com.

Мөн 2018 оны дундуур тус бүлэг домэйн нэрийг баталсан g-analytics.com мөн үнэрчний үйл ажиллагааг хууль ёсны Google Analytics үйлчилгээ гэж далдлаж эхлэв.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

Хувилбарын шинжилгээ

Сниферийн кодыг хадгалахад ашигласан домэйнуудад дүн шинжилгээ хийх явцад тус сайт нь эргэлзээтэй байдлаар ялгаатай олон тооны хувилбаруудтай, түүнчлэн анхаарлыг сарниулахын тулд файлд нэвтрэх боломжгүй код нэмсэн эсвэл байхгүй болох нь тогтоогджээ. мөн хортой кодыг нуух.

Сайт дээрх нийт дүн jquery-js.com үнэрчний зургаан хувилбарыг тогтоосон. Эдгээр үнэрчид хулгайлагдсан өгөгдлийг үнэрлэгчтэй ижил сайтад байрлах хаяг руу илгээдэг. hxxps://jquery-js[.]com/latest/jquery.min.js:

  • hxxps://jquery-js[.]com/jquery.min.js
  • hxxps://jquery-js[.]com/jquery.2.2.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.8.3.min.js
  • hxxps://jquery-js[.]com/jquery.1.6.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.4.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.12.4.min.js

Дараа нь домэйн g-analytics.com2018 оны дунд үеэс эхлэн тус бүлэглэлийн халдлагад ашиглагдаж байсан бөгөөд энэ нь илүү олон үнэрчдэд зориулсан агуулах болж байна. Нийтдээ үнэрлэгчийн 16 өөр хувилбарыг илрүүлжээ. Энэ тохиолдолд хулгайлагдсан өгөгдлийг илгээх хаалгыг форматын зургийн холбоос болгон далдалсан болно. GIF: hxxp://g-analytics[.]com/__utm.gif?v=1&_v=j68&a=98811130&t=pageview&_s=1&sd=24-bit&sr=2560×1440&vp=2145×371&je=0&_u=AACAAEAB~&jid=1841704724&gjid=877686936&cid
= 1283183910.1527732071
:

  • hxxps://g-analytics[.]com/libs/1.0.1/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.10/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.11/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.12/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.13/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.14/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.15/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.16/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.3/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.4/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.5/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.6/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.7/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.8/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.9/analytics.js
  • hxxps://g-analytics[.]com/libs/analytics.js

Хулгайлагдсан өгөгдлийг мөнгөжүүлэх

Гэмт хэргийн бүлэглэл нь хулгайлсан мэдээллээс мөнгө олж, картчинд үйлчилгээ үзүүлдэг тусгайлан байгуулсан газар доорх дэлгүүрээр дамжуулан карт зардаг. Халдагчдын ашигласан домэйнуудад дүн шинжилгээ хийснээр үүнийг тодорхойлох боломжтой болсон google-analytics.cm домэйнтэй ижил хэрэглэгч бүртгүүлсэн cardz.vc. Домэйн cardz.vc Энэ нь AlphaBay газар доорх зах зээлийн үед үнэртүүлэгч ашиглан хулгайлагдсан банкны картуудыг зардаг дэлгүүр гэдгээрээ алдартай болсон, хулгайлагдсан банкны карт зардаг дэлгүүрийг хэлдэг Cardsurfs (Flysurfs).

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Домайнд дүн шинжилгээ хийж байна analytical.is, хулгайлагдсан мэдээллийг цуглуулахад нууцлагчдын ашигладаг домэйнуудтай нэг сервер дээр байрладаг, Group-IB-ийн мэргэжилтнүүд Cookie хулгайчдын бүртгэлийг агуулсан файлыг илрүүлсэн бөгөөд үүнийг хожим хөгжүүлэгч орхисон бололтой. Бүртгэлийн оруулгуудын нэг нь домэйн агуулсан байна iozoz.com, өмнө нь 2016 онд идэвхтэй үнэрлэгчийн нэгэнд ашиглагдаж байсан. Энэ домэйныг өмнө нь халдагчид үнэрлэгч ашиглан хулгайлсан картуудыг цуглуулахад ашигладаг байсан байх. Энэ домэйн имэйл хаягаар бүртгэгдсэн байна [имэйлээр хамгаалагдсан], энэ нь мөн домэйныг бүртгэхэд ашиглагдаж байсан cardz.su и cardz.vcCardsurfs картын дэлгүүртэй холбоотой.

Олж авсан мэдээллээс харахад G-Analytics үнэрчний гэр бүл болон газар доорх Cardsurfs банкны картын дэлгүүрийг нэг хүмүүс ажиллуулдаг бөгөөд тус дэлгүүрийг үнэрлэгч ашиглан хулгайлсан банкны картыг борлуулдаг гэж үзэж болно.

Дэд бүтэц

Домэйн нэр Илэрсэн / харагдах огноо
iozoz.com 08.04.2016
dittm.org 10.09.2016
jquery-js.com 02.01.2017
g-analytics.com 31.05.2018
google-analytics.is 21.11.2018
аналитик.to 04.12.2018
google-analytics.to 06.12.2018
google-analytics.cm 28.12.2018
analytical.is 28.12.2018
googlelc-analytics.cm 17.01.2019

Иллум гэр бүл

Illum бол Magento CMS ажиллуулж буй онлайн дэлгүүрүүд рүү халдах зорилгоор ашигладаг үнэрчний гэр бүл юм. Хортой кодыг нэвтрүүлэхээс гадна энэ sniffer-ийн операторууд халдагчдын хяналтанд байдаг хаалга руу өгөгдөл илгээдэг бүрэн хэмжээний хуурамч төлбөрийн маягтуудыг ашигладаг.

Энэхүү sniffer-ийн операторуудын ашигладаг сүлжээний дэд бүтцэд дүн шинжилгээ хийхдээ олон тооны хортой скриптүүд, мөлжлөгүүд, хуурамч төлбөрийн маягтууд, түүнчлэн хорлонтой sniffer өрсөлдөгчидтэй жишээ цуглуулсан болохыг тэмдэглэжээ. Бүлгийн ашигладаг домэйн нэр гарч ирэх огнооны талаарх мэдээлэлд үндэслэн кампанит ажлын эхлэл нь 2016 оны сүүлээр тохиож байна гэж таамаглаж болно.

Онлайн дэлгүүрийн кодонд Illum хэрхэн хэрэгждэг вэ

Анхны илрүүлсэн sniffer хувилбаруудыг эвдэрсэн сайтын код руу шууд суулгасан. Хулгайлагдсан өгөгдлийг илгээсэн cdn.illum[.]pw/records.php, хаалгыг ашиглан кодлогдсон base64.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Хожим нь үнэрлэгчийн багцалсан хувилбарыг өөр хаалга ашиглан илрүүлсэн. records.nstatistics[.]com/records.php.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Дагуу тайлагнах Willem de Groot, ижил хост дээр хэрэгжиж байсан sniffer ашигласан дэлгүүрийн вэбсайт, Германы улс төрийн намын CSU эзэмшдэг.

Довтолгооны сайтын шинжилгээ

Групп-IB-ийн мэргэжилтнүүд энэ гэмт бүлэглэлийн багаж хэрэгсэл хадгалах, хулгайлагдсан мэдээллийг цуглуулахад ашигладаг сайтыг илрүүлж, дүн шинжилгээ хийсэн.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Халдагчийн серверээс олдсон хэрэгслүүдийн дотроос Линукс үйлдлийн системд давуу эрх нэмэгдүүлэх скриптүүд болон мөлжлөгүүд олдсон: жишээлбэл, Майк Цзумакийн боловсруулсан Linux Privilege Escalation Check Script, мөн CVE-2009-1185-д зориулсан exploit.

Халдагчид онлайн дэлгүүрүүд рүү шууд халдахын тулд хоёр мөлжлөг ашигласан: первый хортой код оруулах чадвартай үндсэн_тохируулгын_өгөгдөл CVE-2016-4010-г ашигласнаар, хоёрдугаарт Magento CMS залгаасуудын RCE эмзэг байдлыг ашиглаж, эмзэг вэб сервер дээр дурын кодыг ажиллуулах боломжийг олгодог.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Мөн серверт дүн шинжилгээ хийх явцад халдагчид хакердсан сайтуудаас төлбөрийн мэдээлэл цуглуулахад ашигладаг sniffers болон хуурамч төлбөрийн маягтуудын янз бүрийн дээж олдсон байна. Доорх жагсаалтаас харахад хакердсан сайт бүрт зарим скриптийг тус тусад нь үүсгэсэн бол зарим CMS болон төлбөрийн гарцуудад бүх нийтийн шийдлийг ашигласан байна. Жишээлбэл, скриптүүд segapay_standard.js и segapay_onpage.js Sage Pay төлбөрийн гарцыг ашиглан сайтууд дээр суулгахад зориулагдсан.

Төрөл бүрийн төлбөрийн гарцуудын скриптүүдийн жагсаалт

Скрипт Төлбөрийн гарц
sr.illum[.]pw/mjs_special/visiondirect.co.uk.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/topdirenshop.nl.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/tiendalenovo.es.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/pro-bolt.com.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/plae.co.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/ottolenghi.co.uk.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/oldtimecandy.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/mylook.ee.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs_special/luluandsky.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/julep.com.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs_special/gymcompany.es.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/grotekadoshop.nl.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/fushi.co.uk.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/fareastflora.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/compuindia.com.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs/segapay_standart.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/segapay_onpage.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/replace_standard.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs/all_inputs.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/add_inputs_standart.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/magento/payment_standard.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/magento/payment_redirect.js //payrightnow[.]cf/?төлбөр=
sr.illum[.]pw/magento/payment_redcrypt.js //payrightnow[.]cf/?төлбөр=
sr.illum[.]pw/magento/payment_forminsite.js //paymentnow[.]tk/?payment=

Хөтлөгч төлбөрийг одоо[.]тк, скриптэд хаалга болгон ашигладаг payment_forminsite.js, гэж нээсэн SubjectAltName CloudFlare үйлчилгээтэй холбоотой хэд хэдэн гэрчилгээнд. Үүнээс гадна, скрипт нь хост дээр байрладаг байсан evil.js. Скриптийн нэрнээс харахад энэ нь CVE-2016-4010-ийг ашиглахад ашиглагдаж болох бөгөөд үүний ачаар Magento CMS ажиллуулж буй сайтын хөл хэсэгт хортой код оруулах боломжтой. Энэ скрипт нь хостыг хаалга болгон ашигласан request.requestnet[.]tk, хосттой ижил гэрчилгээг ашиглан төлбөрийг одоо[.]тк.

Хуурамч төлбөрийн маягтууд

Доорх зурагт картын өгөгдлийг оруулах маягтын жишээг харуулав. Энэ маягтыг онлайн дэлгүүрийн вэбсайт руу нэвтэрч, картын мэдээллийг хулгайлахад ашигласан.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Дараах зураг нь энэхүү төлбөрийн аргыг ашиглан сайт руу нэвтэрч халдагчид ашигласан хуурамч PayPal төлбөрийн маягтын жишээ юм.
Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Дэд бүтэц

Домэйн нэр Илэрсэн / харагдах огноо
cdn.illum.pw 27/11/2016
records.nstatistics.com 06/09/2018
хүсэлт.payrightnow.cf 25/05/2018
paymentnow.tk 16/07/2017
payment-line.tk 01/03/2018
paymentpal.cf 04/09/2017
requestnet.tk 28/06/2017

Кофе Моккогийн гэр бүл

Онлайн дэлгүүрийн хэрэглэгчдийн банкны картыг хулгайлах зорилготой CoffeMokko гэр бүлийн үнэрчдийг 2017 оны тавдугаар сараас хойш ашиглаж байна. RiskIQ-ийн шинжээчдийн 1 онд тодорхойлсон 2016-р бүлгийн гэмт хэргийн бүлэглэл нь энэ гэр бүлийн анхилуун үнэрчний оператор гэж таамаглаж байна. Magento, OpenCart, WordPress, osCommerce, Shopify зэрэг CMS ажиллуулдаг вэб сайтууд халдлагад өртсөн.

CoffeMokko-г онлайн дэлгүүрийн кодонд хэрхэн суулгасан бэ

Энэ гэр бүлийн операторууд халдвар бүрт өвөрмөц үнэрлэгчийг бий болгодог: sniffer файл нь лавлахад байрладаг. SRC буюу js халдагчийн сервер дээр. Сайтын кодыг нэвтрүүлэх нь үнэрлэгчтэй шууд холбоосоор хийгддэг.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Үнэрлэгч код нь таны өгөгдлийг хулгайлахыг хүсэж буй маягтын талбаруудын нэрийг хатуу кодлодог. Мөн үнэрлэгч нь хэрэглэгчийн одоогийн хаягтай түлхүүр үгсийн жагсаалтыг шалгах замаар тухайн хэрэглэгчийн тооцооны хуудсанд байгаа эсэхийг шалгадаг.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Сниферийн зарим нээсэн хувилбарууд нь бүдэг бадаг байсан бөгөөд үндсэн нөөцийг хадгалдаг шифрлэгдсэн мөрийг агуулсан: янз бүрийн төлбөрийн системд зориулсан маягтын талбаруудын нэрс, хулгайлагдсан өгөгдлийг илгээх хаалганы хаягийг агуулсан байв.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Хулгайлагдсан төлбөрийн мэдээллийг замдаа халдагчийн сервер дээрх скрипт рүү илгээсэн байна. /savePayment/index.php эсвэл /tr/index.php. Энэ скрипт нь бүх sniffers-ийн өгөгдлийг нэгтгэдэг гол сервер рүү өгөгдөл дамжуулахад хэрэглэгддэг. Дамжуулсан өгөгдлийг нуухын тулд хохирогчийн төлбөрийн бүх мэдээллийг ашиглан кодчилдог base64, дараа нь хэд хэдэн тэмдэгт солигдоно:

  • "e" тэмдэгтийг ":" гэж сольсон.
  • "w" тэмдгийг "+" тэмдэгээр сольсон
  • "o" тэмдэгтийг "%" гэж сольсон
  • "d" тэмдэгтийг "#" тэмдэгтээр сольсон
  • "a" тэмдэгтийг "-" гэж сольсон
  • "7" тэмдгийг "^" гэж сольсон.
  • "h" тэмдэгтийг "_" тэмдэгтээр сольсон
  • "T" тэмдгийг "@" -ээр сольсон
  • "0" тэмдэгтийг "/" тэмдэгтээр сольсон
  • "Y" тэмдэгтийг "*" гэж сольсон

-ээр кодлогдсон тэмдэгтийн орлуулалтын үр дүнд base64 урвуу хувиргалгүйгээр өгөгдлийг тайлах боломжгүй.

Сниферийн кодын бүдэгрүүлээгүй хэсэг нь дараах байдалтай байна.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

Дэд бүтцийн шинжилгээ

Эрт кампанит ажлын үеэр халдагчид хууль ёсны онлайн худалдааны сайтуудтай төстэй домэйн нэрийг бүртгэсэн. Тэдний домэйн нь хууль ёсныхоос нэг тэмдэгтээр эсвэл өөр TLD-ээс ялгаатай байж болно. Бүртгэгдсэн домэйнүүдийг sniffer кодыг хадгалахад ашигласан бөгөөд линкийг нь дэлгүүрийн кодонд суулгасан.

Энэ бүлэг нь алдартай jQuery залгаасуудыг санагдуулам домэйн нэрийг ашигласан (slickjs[.]org залгаасыг ашигладаг сайтуудад зориулсан slick.js), төлбөрийн гарцууд (sagecdn[.]org Sage Pay төлбөрийн системийг ашигладаг сайтуудад).

Хожим нь тус групп нэр нь дэлгүүрийн домайн эсвэл дэлгүүрийн сэдэвтэй ямар ч холбоогүй домэйнүүдийг үүсгэж эхэлсэн.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Домэйн бүр нь лавлах үүсгэсэн сайттай тохирч байв /js буюу /src. Энэ санд үнэрлэгчийн скриптүүдийг хадгалсан: шинэ халдвар бүрт нэг үнэрлэгч. Шууд холбоосоор дамжуулан сайтын код руу шиншлэгчийг нэвтрүүлсэн боловч ховор тохиолдолд халдагчид сайтын аль нэг файлыг өөрчилж, түүнд хортой код нэмж оруулсан байна.

Кодын шинжилгээ

Анхны бүдүүлэг алгоритм

Энэ гэр бүлийн зарим үнэрлэгчийн дээжүүдэд код нь бүдэг бадаг байсан бөгөөд үнэрлэгчийн ажиллахад шаардлагатай шифрлэгдсэн өгөгдлийг агуулж байсан: тухайлбал, үнэрлэгчийн хаалганы хаяг, төлбөрийн маягтын талбаруудын жагсаалт, зарим тохиолдолд төлбөрийн маягтын хуурамч код. Функц доторх кодонд нөөцүүдийг шифрлэсэн XOR ижил функцэд аргумент болгон дамжуулсан түлхүүрээр.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Дээж тус бүрт өвөрмөц, харгалзах түлхүүрээр мөрийг тайлснаар та хязгаарлагч тэмдэгтээр тусгаарлагдсан sniffer кодын бүх мөрийг агуулсан мөрийг авах боломжтой.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

Хоёр дахь бүдүүлэг алгоритм

Энэ гэр бүлийн сүүлийн үеийн дээжүүдэд өөр өөр төөрөгдүүлэх механизмыг ашигласан: энэ тохиолдолд өгөгдлийг өөрөө бичсэн алгоритм ашиглан шифрлэсэн. Шинжээчийг ажиллуулахад шаардлагатай шифрлэгдсэн өгөгдлийг агуулсан мөрийг шифрлэх функцэд аргумент болгон дамжуулсан.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Хөтөчийн консолыг ашигласнаар та шифрлэгдсэн өгөгдлийн шифрийг тайлж, sniffer нөөцийг агуулсан массивыг авах боломжтой.

Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч

MageCart-ын эрт үеийн халдлагуудтай холбох

Бүлгийн хулгайлагдсан мэдээллийг цуглуулах хаалга болгон ашигладаг домэйнуудын нэгд дүн шинжилгээ хийх явцад зээлийн карт хулгайлах дэд бүтэц нь эхний бүлгүүдийн нэг болох 1-р бүлгийн ашигладагтай ижилхэн энэ домайн дээр байрлуулсан болохыг тогтоожээ. илрүүлсэн RiskIQ мэргэжилтнүүд.

CoffeMokko үнэрчний гэр бүлийн эзэнээс хоёр файл олдсон:

  • mage.js — хаалганы хаягтай 1-р бүлгийн үнэрлэгч кодыг агуулсан файл js-cdn.link
  • mag.php - Сниферийн хулгайлсан өгөгдлийг цуглуулах үүрэгтэй PHP скрипт

mage.js файлын агуулга Онлайн дэлгүүрүүдэд таныг хүлээж буй дөрвөн JavaScript үнэрлэгч
Мөн CoffeMokko үнэрчний гэр бүлийн ард байсан бүлэглэлийн ашиглаж байсан хамгийн эртний домэйнууд 17 оны 2017-р сарын XNUMX-нд бүртгэгдсэн нь тогтоогджээ.

  • холбоос-js[.]холбоос
  • info-js[.]холбоос
  • track-js[.]холбоос
  • map-js[.]холбоос
  • smart-js[.]холбоос

Эдгээр домэйн нэрийн формат нь 1 оны халдлагад ашигласан 2016-р бүлгийн домэйн нэртэй ижил байна.

Илрүүлсэн баримтад үндэслэн CoffeMokko-ийн үнэрчлэгч операторууд болон 1-р бүлгийн гэмт хэргийн бүлэглэлийн хооронд холбоо байгаа гэж үзэж болно. CoffeMokko операторууд өмнөхөөсөө карт хулгайлах хэрэгсэл, программ хангамж зээлсэн байж магадгүй юм. Гэхдээ КоффеМоккогийн гэр бүлийн үнэрчийг ашигласан гэмт бүлэглэл нь 1-р бүлгийн үйл ажиллагааны хүрээнд халдлага үйлдсэн хүмүүс байх магадлал өндөр байна.Гэмт хэргийн бүлэглэлийн үйл ажиллагааны талаарх анхны мэдээлэл нийтлэгдсэний дараа тэдний бүх домэйн нэрийг хааж, хэрэгслүүдийг нарийвчлан судалж, тайлбарласан. Бүлэг довтолгоогоо үргэлжлүүлж, анзаарагдахгүй байхын тулд завсарлага авч, дотоод хэрэглүүрээ нарийн тааруулж, үнэрлэгч кодыг дахин бичихээс өөр аргагүй болсон.

Дэд бүтэц

Домэйн нэр Илэрсэн / харагдах огноо
link-js.link 17.05.2017
info-js.link 17.05.2017
track-js.link 17.05.2017
map-js.link 17.05.2017
smart-js.link 17.05.2017
adorebeauty.org 03.09.2017
security-payment.su 03.09.2017
braincdn.org 04.09.2017
sagecdn.org 04.09.2017
slickjs.org 04.09.2017
oakandfort.org 10.09.2017
citywlnery.org 15.09.2017
dobell.su 04.10.2017
childrensplayclothing.org 31.10.2017
jewsondirect.com 05.11.2017
shop-rnib.org 15.11.2017
closetlondon.org 16.11.2017
misshaus.org 28.11.2017
battery-force.org 01.12.2017
kik-vape.org 01.12.2017
greatfurnituretradingco.org 02.12.2017
etradesupply.org 04.12.2017
replacemyremote.org 04.12.2017
all-about-sneakers.org 05.12.2017
mage-checkout.org 05.12.2017
nililotan.org 07.12.2017
lamoodbighat.net 08.12.2017
walletgear.org 10.12.2017
dahlie.org 12.12.2017
davidsfootwear.org 20.12.2017
blackriverimaging.org 23.12.2017
exrpesso.org 02.01.2018
parks.su 09.01.2018
pmtonline.su 12.01.2018
otocap.org 15.01.2018
christohperward.org 27.01.2018
coffetea.org 31.01.2018
Energycoffe.org 31.01.2018
Energytea.org 31.01.2018
teacoffe.net 31.01.2018
adaptivecss.org 01.03.2018
coffemokko.com 01.03.2018
londontea.net 01.03.2018
ukcoffe.com 01.03.2018
labbe.biz 20.03.2018
batterynart.com 03.04.2018
btosports.net 09.04.2018
chicksaddlery.net 16.04.2018
paypaypay.org 11.05.2018
ar500arnor.com 26.05.2018
authorizecdn.com 28.05.2018
slickmin.com 28.05.2018
bannerbuzz.info 03.06.2018
kandypens.net 08.06.2018
mylrendyphone.com 15.06.2018
freshchat.info 01.07.2018
3lift.org 02.07.2018
abtasty.net 02.07.2018
mechat.info 02.07.2018
zoplm.com 02.07.2018
zapaljs.com 02.09.2018
foodandcot.com 15.09.2018
freshdepor.com 15.09.2018
swappastore.com 15.09.2018
verywellfitness.com 15.09.2018
elegrina.com 18.11.2018
majsurplus.com 19.11.2018
top5value.com 19.11.2018

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх