Erba' sniffers JavaScript li jistennewk fil-ħwienet online

Erba' sniffers JavaScript li jistennewk fil-ħwienet online

Kważi kull wieħed minna juża s-servizzi tal-ħwienet online, li jfisser li llum jew għada nirriskjaw li nsiru vittma ta’ JavaScript sniffers – kodiċi speċjali li l-attakkanti jinjettaw f’websajt biex jisirqu data tal-kards tal-bank, indirizzi, usernames u passwords. .

Kważi 400 utent tal-websajt tal-British Airways u l-app tal-mowbajl diġà ġew affettwati minn sniffers, kif ukoll viżitaturi tal-websajt tal-ġgant sportiv Ingliż FILA u d-distributur tal-biljetti tal-Istati Uniti Ticketmaster. PayPal, Chase Paymenttech, USAePay, Moneris - dawn u ħafna sistemi oħra ta' ħlas ġew infettati.

L-analista ta’ Threat Intelligence Group-IB Viktor Okorokov jitkellem dwar kif sniffers jinfiltraw il-kodiċi tal-websajt u jisirqu l-informazzjoni tal-ħlas, kif ukoll liema CRMs jattakkaw.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online

"Theddid moħbija"

Ġara li għal żmien twil JS-sniffers baqgħu barra mill-vista tal-analisti kontra l-virus, u l-banek u s-sistemi ta 'ħlas ma rawhomx bħala theddida serja. U assolutament għalxejn. Esperti tal-Grupp-IB analizzati 2440 ħanut online infettat, li l-viżitaturi tagħhom - total ta 'madwar 1,5 miljun ruħ kuljum - kienu f'riskju ta' kompromess. Fost il-vittmi hemm mhux biss utenti, iżda wkoll ħwienet online, sistemi ta’ ħlas u banek li ħarġu kards kompromessi.

Rapport Group-IB sar l-ewwel studju tas-suq darknet ta 'sniffers, l-infrastruttura tagħhom u l-modi ta' monetizzazzjoni, li ġab miljuni ta 'dollari lill-ħallieqa tagħhom. Aħna identifikajna 38 familja sniffer, li minnhom 12 biss kienu magħrufa qabel mir-riċerkaturi.

Ejja noqogħdu fid-dettall fuq l-erba 'familji ta' sniffers studjati matul l-istudju.

ReactGet familja

Sniffers tal-familja ReactGet jintużaw biex jisirqu data tal-kards tal-bank fuq siti ta’ xiri onlajn. L-isniffer jista 'jaħdem ma' numru kbir ta 'sistemi ta' ħlas differenti użati fuq is-sit: valur ta 'parametru wieħed jikkorrispondi għal sistema waħda ta' ħlas, u verżjonijiet individwali misjuba ta 'l-sniffer jistgħu jintużaw biex jisirqu kredenzjali, kif ukoll biex jisirqu data tal-karta tal-bank mill- forom ta' ħlas ta' diversi sistemi ta' ħlas f'daqqa, bħall-hekk imsejjaħ sniffer universali. Instab li f'xi każijiet, l-attakkanti jwettqu attakki ta 'phishing fuq amministraturi tal-ħwienet online sabiex jiksbu aċċess għall-panel amministrattiv tas-sit.

Il-kampanja li tuża din il-familja ta 'sniffers bdiet f'Mejju 2017. Siti li jħaddmu CMS u pjattaformi Magento, Bigcommerce, Shopify ġew attakkati.

Kif ReactGet huwa inkorporat fil-kodiċi ta 'ħanut online

Minbarra l-injezzjoni ta 'skript "klassika" b'link, l-operaturi tal-familja ReactGet sniffer jużaw teknika speċjali: bl-użu tal-kodiċi JavaScript, jiċċekkja jekk l-indirizz attwali fejn jinsab l-utent jissodisfax ċerti kriterji. Il-kodiċi malizzjuż jaħdem biss jekk il-URL attwali jkun fih substring checkout jew checkout pass wieħed, paġna waħda/, barra/onepag, checkout/wieħed, ckout/one. Għalhekk, il-kodiċi sniffer se jiġi eżegwit eżattament fil-mument meta l-utent jipproċedi biex iħallas għax-xiri u jdaħħal l-informazzjoni tal-ħlas fil-formola fuq is-sit.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Dan ix-xamm juża teknika mhux standard. Il-ħlas u d-dejta personali tal-vittma jinġabru flimkien, kodifikati bl-użu bażi64, u mbagħad is-sekwenza li tirriżulta tintuża bħala parametru biex tibgħat talba lis-sit malizzjuż. Ħafna drabi, il-mogħdija għall-bieb timita fajl JavaScript, pereżempju resp.js, data.js u l-bqija, iżda jintużaw ukoll links għal fajls tal-immaġni, GIF и JPG. Il-partikolarità hija li l-sniffer joħloq oġġett immaġini b'daqs ta '1 pixel 1 u juża l-link miksuba qabel bħala parametru src Stampi. Jiġifieri, għall-utent, talba bħal din fit-traffiku tidher qisha talba għal stampa regolari. Teknika simili kienet użata fil-familja ImageID ta 'sniffers. Barra minn hekk, it-teknika tal-immaġni tal-pixel 1x1 tintuża f'ħafna skripts analitiċi online leġittimi, li jistgħu wkoll iqarrqu lill-utent.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online

Analiżi tal-Verżjoni

Analiżi tad-dominji attivi użati mill-operaturi ta 'l-isniffer ta' ReactGet żvelat ħafna verżjonijiet differenti ta 'din il-familja ta' sniffers. Il-verżjonijiet ivarjaw fil-preżenza jew in-nuqqas ta 'obfuscation, u barra minn hekk, kull sniffer huwa ddisinjat għal sistema ta' ħlas speċifika li tipproċessa ħlasijiet bil-kard tal-bank għal ħwienet onlajn. Wara li għażlu l-valur tal-parametru li jikkorrispondi man-numru tal-verżjoni, l-ispeċjalisti tal-Grupp-IB irċevew lista kompluta ta 'varjazzjonijiet ta' sniffer disponibbli, u bl-ismijiet tal-oqsma tal-formola li kull sniffer ifittex fil-kodiċi tal-paġna, iddeterminaw is-sistemi ta 'ħlas li l-miri sniffer.

Lista ta 'sniffers u s-sistemi ta' ħlas korrispondenti tagħhom

URL tax-xamm Sistema ta 'ħlas
reactjsapi.com/react.js Authorize.Net
ajaxstatic.com/api.js?v=2.1.1 Cardsave
ajaxstatic.com/api.js?v=2.1.2 Authorize.Net
ajaxstatic.com/api.js?v=2.1.3 Authorize.Net
ajaxstatic.com/api.js?v=2.1.4 eWAY Rapidu
ajaxstatic.com/api.js?v=2.1.5 Authorize.Net
ajaxstatic.com/api.js?v=2.1.6 Adyen
ajaxstatic.com/api.js?v=2.1.7 USAePay
ajaxstatic.com/api.js?v=2.1.9 Authorize.Net
apitstatus.com/api.js?v=2.1.1 USAePay
apitstatus.com/api.js?v=2.1.2 Authorize.Net
apitstatus.com/api.js?v=2.1.3 Moneris
apitstatus.com/api.js?v=2.1.5 USAePay
apitstatus.com/api.js?v=2.1.6 PayPal
apitstatus.com/api.js?v=2.1.7 SagePay
apitstatus.com/api.js?v=2.1.8 Verisign
apitstatus.com/api.js?v=2.1.9 PayPal
apitstatus.com/api.js?v=2.3.0 Stripe
apitstatus.com/api.js?v=3.0.2 Realex
apitstatus.com/api.js?v=3.0.3 PayPal
apitstatus.com/api.js?v=3.0.4 LinkPoint
apitstatus.com/api.js?v=3.0.5 PayPal
apitstatus.com/api.js?v=3.0.7 PayPal
apitstatus.com/api.js?v=3.0.8 datacash
apitstatus.com/api.js?v=3.0.9 PayPal
asianfoodgracer.com/footer.js Authorize.Net
billgetstatus.com/api.js?v=1.2 Authorize.Net
billgetstatus.com/api.js?v=1.3 Authorize.Net
billgetstatus.com/api.js?v=1.4 Authorize.Net
billgetstatus.com/api.js?v=1.5 Verisign
billgetstatus.com/api.js?v=1.6 Authorize.Net
billgetstatus.com/api.js?v=1.7 Moneris
billgetstatus.com/api.js?v=1.8 SagePay
billgetstatus.com/api.js?v=2.0 USAePay
billgetstatus.com/react.js Authorize.Net
cloudodesc.com/gtm.js?v=1.2 Authorize.Net
cloudodesc.com/gtm.js?v=1.3 ANZ eGate
cloudodesc.com/gtm.js?v=2.3 Authorize.Net
cloudodesc.com/gtm.js?v=2.4 Moneris
cloudodesc.com/gtm.js?v=2.6 SagePay
cloudodesc.com/gtm.js?v=2.7 SagePay
cloudodesc.com/gtm.js?v=2.8 Chase Paymentech
cloudodesc.com/gtm.js?v=2.9 Authorize.Net
cloudodesc.com/gtm.js?v=2.91 Adyen
cloudodesc.com/gtm.js?v=2.92 PsiGate
cloudodesc.com/gtm.js?v=2.93 Cyber ​​​​Sors
cloudodesc.com/gtm.js?v=2.95 ANZ eGate
cloudodesc.com/gtm.js?v=2.97 Realex
geisseie.com/gs.js USAePay
gtmproc.com/age.js Authorize.Net
gtmproc.com/gtm.js?v=1.2 Authorize.Net
gtmproc.com/gtm.js?v=1.3 ANZ eGate
gtmproc.com/gtm.js?v=1.5 PayPal
gtmproc.com/gtm.js?v=1.6 PayPal
gtmproc.com/gtm.js?v=1.7 Realex
livecheckpay.com/api.js?v=2.0 SagePay
livecheckpay.com/api.js?v=2.1 PayPal
livecheckpay.com/api.js?v=2.2 Verisign
livecheckpay.com/api.js?v=2.3 Authorize.Net
livecheckpay.com/api.js?v=2.4 Verisign
livecheckpay.com/react.js Authorize.Net
livegetpay.com/pay.js?v=2.1.2 ANZ eGate
livegetpay.com/pay.js?v=2.1.3 PayPal
livegetpay.com/pay.js?v=2.1.5 Cyber ​​​​Sors
livegetpay.com/pay.js?v=2.1.7 Authorize.Net
livegetpay.com/pay.js?v=2.1.8 SagePay
livegetpay.com/pay.js?v=2.1.9 Realex
livegetpay.com/pay.js?v=2.2.0 Cyber ​​​​Sors
livegetpay.com/pay.js?v=2.2.1 PayPal
livegetpay.com/pay.js?v=2.2.2 PayPal
livegetpay.com/pay.js?v=2.2.3 PayPal
livegetpay.com/pay.js?v=2.2.4 Verisign
livegetpay.com/pay.js?v=2.2.5 eWAY Rapidu
livegetpay.com/pay.js?v=2.2.7 SagePay
livegetpay.com/pay.js?v=2.2.8 SagePay
livegetpay.com/pay.js?v=2.2.9 Verisign
livegetpay.com/pay.js?v=2.3.0 Authorize.Net
livegetpay.com/pay.js?v=2.3.1 Authorize.Net
livegetpay.com/pay.js?v=2.3.2 L-Ewwel Data Global Gateway
livegetpay.com/pay.js?v=2.3.3 Authorize.Net
livegetpay.com/pay.js?v=2.3.4 Authorize.Net
livegetpay.com/pay.js?v=2.3.5 Moneris
livegetpay.com/pay.js?v=2.3.6 Authorize.Net
livegetpay.com/pay.js?v=2.3.8 PayPal
livegetpay.com/pay.js?v=2.4.0 Verisign
maxstatics.com/site.js USAePay
mediapack.info/track.js?d=funlove.com USAePay
mediapack.info/track.js?d=qbedding.com Authorize.Net
mediapack.info/track.js?d=vseyewear.com Verisign
mxcounter.com/c.js?v=1.2 PayPal
mxcounter.com/c.js?v=1.3 Authorize.Net
mxcounter.com/c.js?v=1.4 Stripe
mxcounter.com/c.js?v=1.6 Authorize.Net
mxcounter.com/c.js?v=1.7 eWAY Rapidu
mxcounter.com/c.js?v=1.8 SagePay
mxcounter.com/c.js?v=2.0 Authorize.Net
mxcounter.com/c.js?v=2.1 Braintree
mxcounter.com/c.js?v=2.10 Braintree
mxcounter.com/c.js?v=2.2 PayPal
mxcounter.com/c.js?v=2.3 SagePay
mxcounter.com/c.js?v=2.31 SagePay
mxcounter.com/c.js?v=2.32 Authorize.Net
mxcounter.com/c.js?v=2.33 PayPal
mxcounter.com/c.js?v=2.34 Authorize.Net
mxcounter.com/c.js?v=2.35 Verisign
mxcounter.com/click.js?v=1.2 PayPal
mxcounter.com/click.js?v=1.3 Authorize.Net
mxcounter.com/click.js?v=1.4 Stripe
mxcounter.com/click.js?v=1.6 Authorize.Net
mxcounter.com/click.js?v=1.7 eWAY Rapidu
mxcounter.com/click.js?v=1.8 SagePay
mxcounter.com/click.js?v=2.0 Authorize.Net
mxcounter.com/click.js?v=2.1 Braintree
mxcounter.com/click.js?v=2.2 PayPal
mxcounter.com/click.js?v=2.3 SagePay
mxcounter.com/click.js?v=2.31 SagePay
mxcounter.com/click.js?v=2.32 Authorize.Net
mxcounter.com/click.js?v=2.33 PayPal
mxcounter.com/click.js?v=2.34 Authorize.Net
mxcounter.com/click.js?v=2.35 Verisign
mxcounter.com/cnt.js Authorize.Net
mxcounter.com/j.js Authorize.Net
newrelicnet.com/api.js?v=1.2 Authorize.Net
newrelicnet.com/api.js?v=1.4 Authorize.Net
newrelicnet.com/api.js?v=1.8 SagePay
newrelicnet.com/api.js?v=4.5 SagePay
newrelicnet.com/api.js?v=4.6 Westpac PayWay
nr-public.com/api.js?v=2.0 payfort
nr-public.com/api.js?v=2.1 PayPal
nr-public.com/api.js?v=2.2 Authorize.Net
nr-public.com/api.js?v=2.3 Stripe
nr-public.com/api.js?v=2.4 L-Ewwel Data Global Gateway
nr-public.com/api.js?v=2.5 PsiGate
nr-public.com/api.js?v=2.6 Authorize.Net
nr-public.com/api.js?v=2.7 Authorize.Net
nr-public.com/api.js?v=2.8 Moneris
nr-public.com/api.js?v=2.9 Authorize.Net
nr-public.com/api.js?v=3.1 SagePay
nr-public.com/api.js?v=3.2 Verisign
nr-public.com/api.js?v=3.3 Moneris
nr-public.com/api.js?v=3.5 PayPal
nr-public.com/api.js?v=3.6 LinkPoint
nr-public.com/api.js?v=3.7 Westpac PayWay
nr-public.com/api.js?v=3.8 Authorize.Net
nr-public.com/api.js?v=4.0 Moneris
nr-public.com/api.js?v=4.0.2 PayPal
nr-public.com/api.js?v=4.0.3 Adyen
nr-public.com/api.js?v=4.0.4 PayPal
nr-public.com/api.js?v=4.0.5 Authorize.Net
nr-public.com/api.js?v=4.0.6 USAePay
nr-public.com/api.js?v=4.0.7 EBizCharge
nr-public.com/api.js?v=4.0.8 Authorize.Net
nr-public.com/api.js?v=4.0.9 Verisign
nr-public.com/api.js?v=4.1.2 Verisign
ordercheckpays.com/api.js?v=2.11 Authorize.Net
ordercheckpays.com/api.js?v=2.12 PayPal
ordercheckpays.com/api.js?v=2.13 Moneris
ordercheckpays.com/api.js?v=2.14 Authorize.Net
ordercheckpays.com/api.js?v=2.15 PayPal
ordercheckpays.com/api.js?v=2.16 PayPal
ordercheckpays.com/api.js?v=2.17 Westpac PayWay
ordercheckpays.com/api.js?v=2.18 Authorize.Net
ordercheckpays.com/api.js?v=2.19 Authorize.Net
ordercheckpays.com/api.js?v=2.21 SagePay
ordercheckpays.com/api.js?v=2.22 Verisign
ordercheckpays.com/api.js?v=2.23 Authorize.Net
ordercheckpays.com/api.js?v=2.24 PayPal
ordercheckpays.com/api.js?v=2.25 payfort
ordercheckpays.com/api.js?v=2.29 Cyber ​​​​Sors
ordercheckpays.com/api.js?v=2.4 PayPal PayflowPro
ordercheckpays.com/api.js?v=2.7 Authorize.Net
ordercheckpays.com/api.js?v=2.8 Authorize.Net
ordercheckpays.com/api.js?v=2.9 Verisign
ordercheckpays.com/api.js?v=3.1 Authorize.Net
ordercheckpays.com/api.js?v=3.2 Authorize.Net
ordercheckpays.com/api.js?v=3.3 SagePay
ordercheckpays.com/api.js?v=3.4 Authorize.Net
ordercheckpays.com/api.js?v=3.5 Stripe
ordercheckpays.com/api.js?v=3.6 Authorize.Net
ordercheckpays.com/api.js?v=3.7 Authorize.Net
ordercheckpays.com/api.js?v=3.8 Verisign
ordercheckpays.com/api.js?v=3.9 PayPal
ordercheckpays.com/api.js?v=4.0 Authorize.Net
ordercheckpays.com/api.js?v=4.1 Authorize.Net
ordercheckpays.com/api.js?v=4.2 SagePay
ordercheckpays.com/api.js?v=4.3 Authorize.Net
reactjsapi.com/api.js?v=0.1.0 Authorize.Net
reactjsapi.com/api.js?v=0.1.1 PayPal
reactjsapi.com/api.js?v=4.1.2 Flint
reactjsapi.com/api.js?v=4.1.4 PayPal
reactjsapi.com/api.js?v=4.1.5 SagePay
reactjsapi.com/api.js?v=4.1.51 Verisign
reactjsapi.com/api.js?v=4.1.6 Authorize.Net
reactjsapi.com/api.js?v=4.1.7 Authorize.Net
reactjsapi.com/api.js?v=4.1.8 Stripe
reactjsapi.com/api.js?v=4.1.9 Żebra tax-Xaħam
reactjsapi.com/api.js?v=4.2.0 SagePay
reactjsapi.com/api.js?v=4.2.1 Authorize.Net
reactjsapi.com/api.js?v=4.2.2 L-Ewwel Data Global Gateway
reactjsapi.com/api.js?v=4.2.3 Authorize.Net
reactjsapi.com/api.js?v=4.2.4 eWAY Rapidu
reactjsapi.com/api.js?v=4.2.5 Adyen
reactjsapi.com/api.js?v=4.2.7 PayPal
reactjsapi.com/api.js?v=4.2.8 Servizzi ta 'Merkanti QuickBooks
reactjsapi.com/api.js?v=4.2.9 Verisign
reactjsapi.com/api.js?v=4.2.91 SagePay
reactjsapi.com/api.js?v=4.2.92 Verisign
reactjsapi.com/api.js?v=4.2.94 Authorize.Net
reactjsapi.com/api.js?v=4.3.97 Authorize.Net
reactjsapi.com/api.js?v=4.5 SagePay
reactjsapi.com/react.js Authorize.Net
sydneysalonsupplies.com/gtm.js eWAY Rapidu
tagsmediaget.com/react.js Authorize.Net
tagstracking.com/tag.js?v=2.1.2 ANZ eGate
tagstracking.com/tag.js?v=2.1.3 PayPal
tagstracking.com/tag.js?v=2.1.5 Cyber ​​​​Sors
tagstracking.com/tag.js?v=2.1.7 Authorize.Net
tagstracking.com/tag.js?v=2.1.8 SagePay
tagstracking.com/tag.js?v=2.1.9 Realex
tagstracking.com/tag.js?v=2.2.0 Cyber ​​​​Sors
tagstracking.com/tag.js?v=2.2.1 PayPal
tagstracking.com/tag.js?v=2.2.2 PayPal
tagstracking.com/tag.js?v=2.2.3 PayPal
tagstracking.com/tag.js?v=2.2.4 Verisign
tagstracking.com/tag.js?v=2.2.5 eWAY Rapidu
tagstracking.com/tag.js?v=2.2.7 SagePay
tagstracking.com/tag.js?v=2.2.8 SagePay
tagstracking.com/tag.js?v=2.2.9 Verisign
tagstracking.com/tag.js?v=2.3.0 Authorize.Net
tagstracking.com/tag.js?v=2.3.1 Authorize.Net
tagstracking.com/tag.js?v=2.3.2 L-Ewwel Data Global Gateway
tagstracking.com/tag.js?v=2.3.3 Authorize.Net
tagstracking.com/tag.js?v=2.3.4 Authorize.Net
tagstracking.com/tag.js?v=2.3.5 Moneris
tagstracking.com/tag.js?v=2.3.6 Authorize.Net
tagstracking.com/tag.js?v=2.3.8 PayPal

Xomm il-password

Wieħed mill-vantaġġi ta 'JavaScript sniffers li jaħdmu fuq in-naħa tal-klijent ta' websajt huwa l-versatilità tiegħu: kodiċi malizzjuż inkorporat fuq websajt jista 'sraq kwalunkwe tip ta' dejta, kemm jekk tkun informazzjoni ta 'ħlas jew login u password minn kont tal-utent. L-ispeċjalisti tal-Grupp-IB skoprew kampjun ta’ sniffer li jappartjeni għall-familja ReactGet, iddisinjat biex jisirqu l-indirizzi tal-email u l-passwords tal-utenti tas-sit.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online

Intersezzjoni ma 'ImageID sniffer

Matul l-analiżi ta 'wieħed mill-ħwienet infettati, instab li l-websajt tagħha kienet infettata darbtejn: minbarra l-kodiċi malizzjuż tal-familja ReactGet sniffer, instab il-kodiċi tal-familja ImageID sniffer. Din il-koinċidenza tista' tkun evidenza li l-operaturi wara ż-żewġ sniffers qed jużaw tekniki simili biex jinjettaw kodiċi malizzjuż.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online

Xomm universali

Waqt l-analiżi ta’ wieħed mill-ismijiet ta’ domain relatati mal-infrastruttura sniffer ReactGet, instab li l-istess utent irreġistra tliet ismijiet ta’ dominju oħra. Dawn it-tliet oqsma imitaw id-dominji ta 'siti tal-ħajja reali u qabel kienu użati biex jospitaw sniffers. Meta analizzat il-kodiċi ta 'tliet siti leġittimi, instab sniffer mhux magħruf, u analiżi ulterjuri wriet li din hija verżjoni mtejba tar-ReactGet sniffer. Il-verżjonijiet kollha sniffer preċedentement ta 'din il-familja ta' sniffers kienu mmirati lejn sistema ta 'ħlas waħda, jiġifieri, verżjoni speċjali tal-sniffer kienet meħtieġa għal kull sistema ta' ħlas. Madankollu, f'dan il-każ, ġiet skoperta verżjoni universali tal-sniffer, kapaċi tisraq informazzjoni minn formoli relatati ma '15-il sistema ta' ħlas differenti u moduli ta 'siti tal-kummerċ elettroniku għal ħlasijiet onlajn.

Għalhekk, fil-bidu tax-xogħol, ix-xamm fit-tfittxija għal oqsma bażiċi tal-formola li fihom l-informazzjoni personali tal-vittma: isem sħiħ, indirizz fiżiku, numru tat-telefon.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
L-isniffer imbagħad fittex fuq 15-il prefiss differenti li jikkorrispondu għal sistemi ta’ ħlas u moduli differenti għal pagamenti onlajn.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Sussegwentement, id-dejta personali tal-vittma u l-informazzjoni dwar il-ħlas inġabru flimkien u ntbagħtu lil sit ikkontrollat ​​mill-attakkant: f’dan il-każ partikolari, instabu żewġ verżjonijiet tar-reactGet universal sniffer li jinsabu fuq żewġ siti differenti hacked. Madankollu, iż-żewġ verżjonijiet bagħtu d-dejta misruqa lill-istess sit hacked. zoobashop.com.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Analiżi tal-prefissi użati mill-isniffer biex isib oqsma li fihom l-informazzjoni dwar il-ħlas tal-vittma ddeterminat li dan il-kampjun sniffer immira s-sistemi ta’ ħlas li ġejjin:

  • Authorize.Net
  • Verisign
  • L-Ewwel Dejta
  • USAePay
  • Stripe
  • PayPal
  • ANZ eGate
  • Braintree
  • Flus tad-Data (MasterCard)
  • Ħlasijiet Realex
  • PsiGate
  • Sistemi ta' Ħlas Heartland

Liema għodod jintużaw biex jisirqu l-informazzjoni tal-ħlas

L-ewwel għodda skoperta waqt l-analiżi tal-infrastruttura tal-attakkanti sservi biex tħaffef skripts malizzjużi responsabbli għas-serq tal-karti tal-bank. Instab script bash li juża l-CLI tal-proġett fuq wieħed mill-hosts tal-attakkanti. javascript-obfuscator biex awtomat l-obfuscation tal-kodiċi sniffer.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
It-tieni għodda skoperta hija mfassla biex tiġġenera l-kodiċi responsabbli għat-tagħbija tax-xamm prinċipali. Din l-għodda tiġġenera kodiċi JavaScript li jiċċekkja jekk l-utent hux fuq il-paġna tal-ħruġ billi tfittex l-indirizz attwali tal-utent għall-kordi checkout, cART u l-bqija, u jekk ir-riżultat huwa pożittiv, allura l-kodiċi jgħabbi l-sniffer prinċipali mis-server tal-attakkant. Biex taħbi l-attività malizzjuża, il-linji kollha, inklużi l-linji tat-test għad-determinazzjoni tal-paġna tal-ħlas, kif ukoll link għall-isniffer, huma kodifikati bl-użu bażi64.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online

Attakki ta' phishing

Matul l-analiżi tal-infrastruttura tan-netwerk tal-attakkanti, instab li l-grupp kriminali spiss juża phishing biex jikseb aċċess għall-panel amministrattiv tal-ħanut online fil-mira. L-attakkanti jirreġistraw dominju li jidher qisu dominju tal-maħżen u mbagħad jużaw formola tal-login tal-admin Magento falza fuqu. Jekk jirnexxu, l-attakkanti jiksbu aċċess għall-pannell tal-amministrazzjoni Magento CMS, li jagħtihom il-kapaċità li jeditjaw il-komponenti tas-sit u jimplimentaw sniffer biex jisirqu d-dejta tal-karta ta 'kreditu.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Infrastruttura

Домен Data tas-sejba/dehra
mediapack.info 04.05.2017
adsgetapi.com 15.06.2017
simcounter.com 14.08.2017
mageanalytics.com 22.12.2017
maxstatics.com 16.01.2018
reactjsapi.com 19.01.2018
mxcounter.com 02.02.2018
apitstatus.com 01.03.2018
orderracker.com 20.04.2018
tagtracking.com 25.06.2018
adsapigate.com 12.07.2018
trusttracker.com 15.07.2018
fbstatspartner.com 02.10.2018
billgetstatus.com 12.10.2018
www.aldenmlilhouse.com 20.10.2018
balletbeautlful.com 20.10.2018
bargalnjunkie.com 20.10.2018
payselector.com 21.10.2018
tagsmediaget.com 02.11.2018
hs-payments.com 16.11.2018
ordercheckpays.com 19.11.2018
geisseie.com 24.11.2018
gtmproc.com 29.11.2018
livegetpay.com 18.12.2018
sydneysalonsupplies.com 18.12.2018
newrelicnet.com 19.12.2018
nr-public.com 03.01.2019
cloudodesc.com 04.01.2019
ajaxstatic.com 11.01.2019
livecheckpay.com 21.01.2019
asianfoodgracer.com 25.01.2019

Familja G-Analytics

Din il-familja ta’ sniffers tintuża biex tisraq il-karti tal-klijenti minn ħwienet onlajn. L-ewwel isem tad-dominju użat mill-grupp ġie rreġistrat f'April 2016, li jista' jindika l-bidu tal-attività tal-grupp f'nofs l-2016.

Fil-kampanja attwali, il-grupp juża ismijiet ta 'dominju li jimitaw servizzi tal-ħajja reali bħal Google Analytics u jQuery, li jaħbu l-attività ta' sniffer bi skripts leġittimi u ismijiet ta 'dominju li jidhru leġittimi. Websajts li jaħdmu taħt CMS Magento ġew attakkati.

Kif G-Analytics hija implimentata fil-kodiċi tal-ħanut online

Karatteristika distintiva ta 'din il-familja hija l-użu ta' diversi metodi ta 'serq ta' informazzjoni dwar il-ħlas tal-utent. Minbarra l-injezzjoni klassika tal-JavaScript fin-naħa tal-klijent tas-sit, il-grupp kriminali uża wkoll it-teknika tal-injezzjoni tal-kodiċi fin-naħa tas-server tas-sit, jiġifieri skripts PHP li jipproċessaw l-input tal-utent. Din it-teknika hija perikoluża peress li tagħmilha diffiċli għal riċerkaturi ta 'partijiet terzi biex jiskopru kodiċi malizzjuż. L-ispeċjalisti tal-Grupp-IB skoprew verżjoni tax-xamm inkorporata fil-kodiċi PHP tas-sit, billi tuża d-dominju bħala xatba dittm.org.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Ġiet skoperta wkoll verżjoni bikrija ta’ sniffer li tuża l-istess dominju biex tiġbor data misruqa. dittm.org, iżda din il-verżjoni hija diġà maħsuba għall-installazzjoni fuq in-naħa tal-klijent tal-ħanut online.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Aktar tard, il-grupp biddel it-tattiċi tiegħu u beda jagħti aktar attenzjoni għall-ħabi ta 'attività malizzjuża u l-kamuflaġġ.

Fil-bidu tal-2017, il-grupp beda juża d-dominju jquery-js.comMasquerading bħala CDN għal jQuery: jidderieġi mill-ġdid lill-utent lejn sit leġittimu meta jmur f'sit malizzjuż jquery.com.

U f'nofs l-2018, il-grupp adotta isem ta 'dominju g-analytics.com u beda jaħbi l-attività tal-sniffer bħala servizz leġittimu Google Analytics.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Erba' sniffers JavaScript li jistennewk fil-ħwienet online

Analiżi tal-Verżjoni

Matul l-analiżi tad-dominji użati biex jaħżnu l-kodiċi sniffer, instab li s-sit għandu numru kbir ta 'verżjonijiet li huma differenti fil-preżenza ta' offuskazzjoni, kif ukoll il-preżenza jew in-nuqqas ta 'kodiċi li ma jintlaħaqx miżjud mal-fajl biex tfixkel l-attenzjoni u jaħbi kodiċi malizzjuż.

Total fuq is-sit jquery-js.com ġew identifikati sitt verżjonijiet ta’ sniffers. Dawn is-sniffers jibagħtu d-dejta misruqa f’indirizz li jinsab fuq l-istess sit bħall-isniffer innifsu: hxxps://jquery-js[.]com/latest/jquery.min.js:

  • hxxps://jquery-js[.]com/jquery.min.js
  • hxxps://jquery-js[.]com/jquery.2.2.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.8.3.min.js
  • hxxps://jquery-js[.]com/jquery.1.6.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.4.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.12.4.min.js

Dominju aktar tard g-analytics.com, użat mill-grupp f'attakki minn nofs l-2018, iservi bħala repożitorju għal aktar sniffers. B'kollox, ġew skoperti 16-il verżjoni differenti tax-xamm. F'dan il-każ, il-bieb biex tintbagħat id-dejta misruqa kienet moħbija bħala link għal immaġni tal-format GIF: hxxp://g-analytics[.]com/__utm.gif?v=1&_v=j68&a=98811130&t=pageview&_s=1&sd=24-bit&sr=2560×1440&vp=2145×371&je=0&_u=AACAAEAB~&jid=1841704724&gjid=877686936&cid
= 1283183910.1527732071
:

  • hxxps://g-analytics[.]com/libs/1.0.1/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.10/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.11/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.12/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.13/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.14/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.15/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.16/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.3/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.4/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.5/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.6/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.7/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.8/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.9/analytics.js
  • hxxps://g-analytics[.]com/libs/analytics.js

Monetizzazzjoni ta' data misruqa

Il-grupp kriminali monetizes id-dejta misruqa billi jbigħ kards permezz ta’ ħanut taħt l-art maħluq apposta li jipprovdi servizzi lil min ikardja. Analiżi tad-dominji użati mill-attakkanti għamlitha possibbli li jiġi ddeterminat dan google-analytics.cm kien irreġistrat mill-istess utent bħad-dominju cardz.vc. Dominju cardz.vc jirreferi għal Cardsurfs (Flysurfs), ħanut li jbigħ karti tal-bank misruqa, li kiseb popolarità matul is-suq taħt l-art AlphaBay bħala maħżen li jbiegħ karti tal-bank misruqa bl-użu ta 'sniffer.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
L-analiżi tad-dominju analitiku.is, li jinsab fuq l-istess server bħall-dominji użati mill-sniffers biex jiġbru dejta misruqa, l-ispeċjalisti tal-Grupp-IB skoprew fajl li fih zkuk tal-cookie stealer, li, jidher, aktar tard ġie abbandunat mill-iżviluppatur. Waħda mill-entrati fil-log kien fiha dominju iozoz.com, li qabel kienet użata f'wieħed mill-sniffers attivi fl-2016. Preżumibbilment, dan id-dominju kien użat qabel minn attakkant biex jiġbor karti misruqa permezz ta 'sniffer. Dan id-dominju kien irreġistrat f'indirizz elettroniku [protett bl-email], li ntuża wkoll biex tirreġistra domains cardz.su и cardz.vcrelatati mal-ħanut tal-cardsurfs.

Ibbażat fuq id-dejta miksuba, jista 'jiġi preżunt li l-familja sniffer G-Analytics u l-maħżen tal-karti tal-bank Cardsurfs taħt l-art huma mmexxija mill-istess nies, u l-maħżen jintuża biex ibiegħ karti tal-bank misruqa bl-użu ta' sniffer.

Infrastruttura

Домен Data tas-sejba/dehra
iozoz.com 08.04.2016
dittm.org 10.09.2016
jquery-js.com 02.01.2017
g-analytics.com 31.05.2018
google-analytics.is 21.11.2018
analitiku.to 04.12.2018
google-analytics.to 06.12.2018
google-analytics.cm 28.12.2018
analitiku.is 28.12.2018
googlelc-analytics.cm 17.01.2019

Familja Illum

Illum hija familja ta 'sniffers użati biex jattakkaw ħwienet online li jħaddmu Magento CMS. Minbarra l-introduzzjoni ta 'kodiċi malizzjuż, l-operaturi ta' dan is-sniffer jużaw ukoll l-introduzzjoni ta 'formoli ta' ħlas foloz sħaħ li jibagħtu data lil gradi kkontrollati minn attakkanti.

Meta ġiet analizzata l-infrastruttura tan-netwerk użata mill-operaturi ta 'dan is-sniffer, ġew innutati numru kbir ta' skripts malizzjużi, exploits, forom ta 'ħlas foloz, kif ukoll ġabra ta' eżempji ma 'kompetituri sniffer malizzjużi. Fuq il-bażi tal-informazzjoni dwar id-dati tad-dehra tal-ismijiet tad-dominju użati mill-grupp, wieħed jista’ jassumi li l-bidu tal-kampanja jaqa’ fl-aħħar tal-2016.

Kif Illum huwa implimentat fil-kodiċi ta 'ħanut online

L-ewwel verżjonijiet skoperti tax-xamm kienu inkorporati direttament fil-kodiċi tas-sit kompromess. Id-data misruqa ntbagħtet lil cdn.illum[.]pw/records.php, il-bieb kien kodifikat bl-użu bażi64.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Aktar tard, verżjoni ppakkjata tax-xamm kienet skoperta bl-użu ta 'bieb differenti - records.nstatistics[.]com/records.php.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Skond rapport Willem de Groot, l-istess host kien użat fil-sniffer li kien implimentat fuq websajt tal-ħanut, proprjetà tal-partit politiku Ġermaniż CSU.

Analiżi tas-sit tal-attakk

L-ispeċjalisti tal-Grupp-IB skoprew u analizzaw is-sit użat minn dan il-grupp kriminali biex jaħżnu l-għodod u jiġbru informazzjoni misruqa.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Fost l-għodod misjuba fuq is-server tal-attakkant instabu skripts u jisfrutta għall-eskalazzjoni tal-privileġġ fil-Linux OS: pereżempju, Linux Privilege Escalation Check Script, żviluppat minn Mike Czumak, kif ukoll exploit għal CVE-2009-1185.

L-attakkanti użaw żewġ exploits direttament biex jattakkaw ħwienet online: первый kapaċi jinjetta kodiċi malizzjuż core_config_data billi tisfrutta CVE-2016-4010, 2 jisfrutta vulnerabbiltà RCE fil-plugins Magento CMS, li jippermetti li kodiċi arbitrarju jiġi esegwit fuq server web vulnerabbli.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Ukoll, waqt l-analiżi tas-server, instabu diversi kampjuni ta 'sniffers u formoli ta' ħlas foloz, użati minn attakkanti biex jiġbru informazzjoni ta 'ħlas minn siti hacked. Kif tistgħu taraw mil-lista hawn taħt, xi skripts inħolqu individwalment għal kull sit hacked, filwaqt li ntużat soluzzjoni universali għal ċerti CMS u gateways tal-ħlas. Per eżempju, skripts segapay_standard.js и segapay_onpage.js iddisinjat biex jiġi inkorporat fuq siti li jużaw il-gateway tal-ħlas Sage Pay.

Lista ta 'skripts għal diversi gateways ta' ħlas

Iskript Bieb tal-Ħlas
sr.illum[.]pw/mjs_special/visiondirect.co.uk.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/topdirenshop.nl.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/tiendalenovo.es.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/pro-bolt.com.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/plae.co.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/ottolenghi.co.uk.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/oldtimecandy.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/mylook.ee.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs_special/luluandsky.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/julep.com.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs_special/gymcompany.es.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/grotekadoshop.nl.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/fushi.co.uk.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/fareastflora.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/compuindia.com.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs/segapay_standart.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/segapay_onpage.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/replace_standard.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs/all_inputs.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/add_inputs_standart.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/magento/payment_standard.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/magento/payment_redirect.js //payrightnow[.]cf/?payment=
sr.illum[.]pw/magento/payment_redcrypt.js //payrightnow[.]cf/?payment=
sr.illum[.]pw/magento/payment_forminsite.js //paymentnow[.]tk/?payment=

Ospitanti paymentnow[.]tk, użat bħala xatba fi skript payment_forminsite.js, ġiet skoperta bħala subjectAltName f'diversi ċertifikati relatati mas-servizz CloudFlare. Barra minn hekk, l-iskrittura kienet tinsab fuq il-host evil.js. Meta wieħed jiġġudika mill-isem tal-iskript, seta 'jintuża bħala parti mill-isfruttament ta' CVE-2016-4010, li grazzi għalih huwa possibbli li jinjetta kodiċi malizzjuż fil-footer ta 'sit li jħaddem is-CMS Magento. Dan l-iskrittura użat l-ospitanti bħala gate talba.requestnet[.]tk, billi tuża l-istess ċertifikat bħall-host paymentnow[.]tk.

Formoli ta' ħlas foloz

Il-figura t'hawn taħt turi eżempju ta' formola għad-dħul tad-dejta tal-kard. Din il-formola ntużat biex tinfiltra f'websajt ta' ħanut online u tisraq id-dejta tal-kards.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Il-figura li ġejja hija eżempju ta 'formola ta' ħlas PayPal falza li ntużat minn attakkanti biex jinfiltraw siti bl-użu ta 'dan il-metodu ta' ħlas.
Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Infrastruttura

Домен Data tas-sejba/dehra
cdn.illum.pw 27/11/2016
records.nstatistics.com 06/09/2018
talba.payrightnow.cf 25/05/2018
paymentnow.tk 16/07/2017
payment-line.tk 01/03/2018
paymentpal.cf 04/09/2017
requestnet.tk 28/06/2017

CoffeeMokko familja

Il-familja ta’ sniffers CoffeMokko maħsuba biex jisirqu karti tal-bank ta’ utenti tal-ħwienet online ilha tintuża mill-inqas minn Mejju 2017. Preżumibbilment, il-grupp kriminali tal-Grupp 1 deskritt mill-esperti RiskIQ fl-2016 huwa l-operatur ta 'din il-familja ta' sniffers. Ġew attakkati websajts li jħaddmu CMS bħal Magento, OpenCart, WordPress, osCommerce, Shopify.

Kif CoffeMokko huwa inkorporat fil-kodiċi ta 'ħanut online

Operaturi ta 'din il-familja joħolqu sniffers uniċi għal kull infezzjoni: il-fajl sniffer jinsab fid-direttorju src jew js fuq is-server tal-attakkant. L-implimentazzjoni fil-kodiċi tas-sit titwettaq b'rabta diretta mal-sniffer.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Il-kodiċi sniffer hard-codes l-ismijiet tal-oqsma tal-formola li minnhom trid tisraq id-dejta. L-isniffer jiċċekkja wkoll jekk l-utent hux fuq il-paġna ta 'checkout billi jiċċekkja l-lista ta' kliem prinċipali mal-indirizz attwali tal-utent.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Xi verżjonijiet skoperti ta 'l-sniffer kienu offuskati u kien fihom string kriptat li maħżuna l-firxa ewlenija ta' riżorsi: kien fih l-ismijiet ta 'oqsma ta' formola għal diversi sistemi ta 'ħlas, kif ukoll l-indirizz tal-bieb li fih id-data misruqa għandha tintbagħat.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
L-informazzjoni tal-ħlas misruqa ntbagħtet lil script fuq is-server tal-attakkanti tul it-triq. /savePayment/index.php jew /tr/index.php. Preżumibbilment, din l-iskrittura tintuża biex tibgħat dejta mill-bieb għas-server prinċipali, li tikkonsolida d-dejta minn kull sniffers. Biex taħbi d-dejta trażmessa, l-informazzjoni kollha tal-ħlas tal-vittma hija kkodifikata bl-użu bażi64, u mbagħad iseħħu diversi sostituzzjonijiet ta' karattri:

  • il-karattru "e" huwa mibdul bi ":"
  • is-simbolu "w" huwa mibdul bi "+"
  • il-karattru "o" huwa mibdul b'"%"
  • il-karattru "d" huwa mibdul b'"#"
  • il-karattru "a" huwa mibdul bi "-"
  • is-simbolu "7" huwa mibdul bi "^"
  • il-karattru "h" huwa mibdul bi "_"
  • is-simbolu "T" huwa sostitwit b'"@"
  • il-karattru "0" huwa mibdul bi "/"
  • il-karattru "Y" huwa mibdul b'"*"

Bħala riżultat ta 'sostituzzjonijiet ta' karattri kodifikati bi bażi64 data ma tistax tiġi dekodifikata mingħajr trasformazzjoni inversa.

Hekk jidher framment tal-kodiċi sniffer li ma ġiex offuskat:

Erba' sniffers JavaScript li jistennewk fil-ħwienet online

Analiżi tal-Infrastruttura

Fil-kampanji bikrija, l-attakkanti rreġistraw ismijiet ta 'dominju simili għal dawk ta' siti leġittimi ta 'xiri onlajn. Id-dominju tagħhom jista' jkun differenti minn dak leġittimu b'karattru wieħed jew TLD ieħor. Dominji reġistrati ntużaw biex jaħżnu l-kodiċi sniffer, li l-link li għalih kienet inkorporata fil-kodiċi tal-maħżen.

Dan il-grupp uża wkoll ismijiet ta' dominju li jfakkru fil-plugins popolari jQuery (slickjs[.]org għal siti li jużaw il-plugin roqgħa.js), gateways tal-ħlas (sagecdn[.]org għal siti li jużaw is-sistema ta’ ħlas Sage Pay).

Aktar tard, il-grupp beda joħloq domains li isimhom ma kellux x'jaqsam la mad-dominju tal-maħżen u lanqas mat-tema tal-maħżen.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Kull dominju kien jikkorrispondi għas-sit li fih inħoloq id-direttorju /js jew / src. Sniffer scripts kienu maħżuna f'dan id-direttorju: sniffer wieħed għal kull infezzjoni ġdida. L-isniffer ġie introdott fil-kodiċi tas-sit permezz ta 'rabta diretta, iżda f'każijiet rari, l-attakkanti mmodifikaw wieħed mill-fajls tas-sit u żiedu kodiċi malizzjuż miegħu.

Analiżi tal-kodiċi

L-Ewwel Algoritmu ta' Obfuscation

F'xi kampjuni sniffer ta 'din il-familja, il-kodiċi kien offuskat u kien fih dejta kriptata meħtieġa biex ix-xoqqu jaħdem: b'mod partikolari, l-indirizz tal-bieb tax-xamm, lista ta' oqsma tal-formola tal-ħlas, u f'xi każijiet, kodiċi tal-formola tal-ħlas falz. Fil-kodiċi ġewwa l-funzjoni, ir-riżorsi kienu encrypted XOR biċ-ċavetta li għaddiet bħala argument għall-istess funzjoni.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Billi tiddeċifra s-sekwenza biċ-ċavetta korrispondenti, unika għal kull kampjun, tista 'tikseb string li jkun fiha l-linji kollha mill-kodiċi sniffer separati b'karattru delimitatur.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online

It-tieni algoritmu ta' offuskazzjoni

F'kampjuni aktar tard ta 'din il-familja ta' sniffers, intuża mekkaniżmu ta 'obfuscation differenti: f'dan il-każ, id-dejta ġiet encrypted bl-użu ta' algoritmu miktub minnu nnifsu. Stiegħa li fiha dejta kriptata meħtieġa biex ix-xammra taħdem ġiet mgħoddija bħala argument għall-funzjoni tad-deċifrar.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Bl-użu tal-console tal-browser, tista 'tiddekriptaġġ id-dejta kodifikata u tikseb firxa li fiha r-riżorsi sniffer.

Erba' sniffers JavaScript li jistennewk fil-ħwienet online

Link għal attakki bikrija tal-MageCart

F'analiżi ta' wieħed mid-dominji użati mill-grupp bħala gate biex tinġabar data misruqa, instab li l-infrastruttura għas-serq ta' karti ta' kreditu ġiet skjerata fuq dan id-dominju, identika għal dik użata minn Grupp 1, wieħed mill-ewwel gruppi, skoperti Speċjalisti RiskIQ.

Instabu żewġ fajls fuq l-ospitanti tal-familja tax-xamm CoffeMokko:

  • mage.js — fajl li fih kodiċi sniffer tal-Grupp 1 bl-indirizz tal-bieb js-cdn.link
  • mag.php - Skript PHP responsabbli għall-ġbir tad-dejta misruqa mill-jxomm

Il-kontenut tal-fajl mage.js Erba' sniffers JavaScript li jistennewk fil-ħwienet online
Ġie determinat ukoll li l-ewwel oqsma użati mill-grupp wara l-familja CoffeMokko sniffer ġew irreġistrati fis-17 ta’ Mejju, 2017:

  • link-js[.]link
  • info-js[.]link
  • track-js[.]link
  • map-js[.]link
  • smart-js[.]link

Il-format ta’ dawn l-ismijiet tad-dominju huwa l-istess bħall-ismijiet tad-dominju tal-Grupp 1 li ntużaw fl-attakki tal-2016.

Fuq il-bażi tal-fatti skoperti, wieħed jista’ jassumi li hemm konnessjoni bejn l-operaturi tas-sniffer CoffeMokko u l-grupp kriminali tal-Grupp 1. Preżumibbilment, l-operaturi tal-CoffeMokko setgħu ssellfu għodda u softwer biex jisirqu l-karti mingħand il-predeċessuri tagħhom. Madankollu, huwa aktar probabbli li l-grupp kriminali wara l-użu ta 'sniffers tal-familja CoffeMokko huma l-istess nies li wettqu l-attakki bħala parti mill-attivitajiet tal-Grupp 1. Wara l-pubblikazzjoni tal-ewwel rapport dwar l-attivitajiet tal-grupp kriminali, kollha tagħhom l-ismijiet tad-dominju ġew imblukkati, u l-għodod ġew studjati fid-dettall u deskritti. Il-grupp kien sfurzat jieħu pawża, jirfina l-għodod interni tagħhom u jikteb mill-ġdid il-kodiċi sniffer sabiex ikompli bl-attakki tagħhom u jibqa’ inosservat.

Infrastruttura

Домен Data tas-sejba/dehra
link-js.link 17.05.2017
info-js.link 17.05.2017
track-js.link 17.05.2017
map-js.link 17.05.2017
smart-js.link 17.05.2017
adorebeauty.org 03.09.2017
security-payment.su 03.09.2017
braincdn.org 04.09.2017
sagecdn.org 04.09.2017
slickjs.org 04.09.2017
oakandfort.org 10.09.2017
citywlnery.org 15.09.2017
dobell.su 04.10.2017
childrensplayclothing.org 31.10.2017
jewsondirect.com 05.11.2017
shop-rnib.org 15.11.2017
closetlondon.org 16.11.2017
misshaus.org 28.11.2017
battery-force.org 01.12.2017
kik-vape.org 01.12.2017
greatfurnituretradingco.org 02.12.2017
etradesupply.org 04.12.2017
replacemyremote.org 04.12.2017
kollha-dwar-sneakers.org 05.12.2017
mage-checkout.org 05.12.2017
nililotan.org 07.12.2017
lamoodbighat.net 08.12.2017
walletgear.org 10.12.2017
dahlie.org 12.12.2017
davidsfootwear.org 20.12.2017
blackriverimmaging.org 23.12.2017
exrpesso.org 02.01.2018
parks.su 09.01.2018
pmtonline.com 12.01.2018
otocap.org 15.01.2018
christohperward.org 27.01.2018
coffetea.org 31.01.2018
energycoffe.org 31.01.2018
energytea.org 31.01.2018
teacoffe.net 31.01.2018
adaptivecss.org 01.03.2018
coffemokko.com 01.03.2018
londontea.net 01.03.2018
ukcoffe.com 01.03.2018
labbe.biz 20.03.2018
batterynart.com 03.04.2018
btosports.net 09.04.2018
chicksaddlery.net 16.04.2018
paypaypay.org 11.05.2018
ar500arnor.com 26.05.2018
authorizecdn.com 28.05.2018
slickmin.com 28.05.2018
bannerbuzz.info 03.06.2018
kandypens.net 08.06.2018
mylrendyphone.com 15.06.2018
freshchat.info 01.07.2018
3lift.org 02.07.2018
abtasty.net 02.07.2018
mechat.info 02.07.2018
zoplm.com 02.07.2018
zapaljs.com 02.09.2018
foodandcot.com 15.09.2018
freshdepor.com 15.09.2018
swappastore.com 15.09.2018
verywellfitness.com 15.09.2018
elegrina.com 18.11.2018
majsurplus.com 19.11.2018
top5value.com 19.11.2018

Sors: www.habr.com

Żid kumment