Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

Prawie każdy z nas korzysta z usług sklepów internetowych, co oznacza, że ​​prędzej czy później narażamy się na ryzyko, że staniemy się ofiarą snifferów JavaScript – specjalnego kodu, który napastnicy wdrażają na stronie internetowej w celu kradzieży danych kart bankowych, adresów, loginów i haseł użytkowników .

Sniffery dotknęły już prawie 400 000 użytkowników strony internetowej i aplikacji mobilnej British Airways, a także odwiedzających brytyjską stronę internetową giganta sportowego FILA i amerykańskiego dystrybutora biletów Ticketmaster. PayPal, Chase Paymenttech, USAePay, Moneris – te i wiele innych systemów płatności zostało zainfekowanych.

Analityk Threat Intelligence Group-IB, Viktor Okorokov, opowiada o tym, jak sniffery infiltrują kod strony internetowej i kradną informacje o płatnościach, a także o tym, jakie systemy CRM atakują.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

„Ukryte zagrożenie”

Tak się złożyło, że przez długi czas sniffery JS pozostawały poza zasięgiem wzroku analityków antywirusowych, a banki i systemy płatnicze nie postrzegały ich jako poważnego zagrożenia. I zupełnie na próżno. Eksperci grupy IB analizowane 2440 zainfekowanych sklepów internetowych, których odwiedzających – łącznie około 1,5 miliona osób dziennie – było zagrożonych. Wśród ofiar są nie tylko użytkownicy, ale także sklepy internetowe, systemy płatności i banki, które wydały skompromitowane karty.

Zgłoś Group-IB stała się pierwszym badaniem rynku darknetów dla snifferów, ich infrastruktury i metod monetyzacji, co przynosi ich twórcom miliony dolarów. Zidentyfikowaliśmy 38 rodzin snifferów, z których tylko 12 było wcześniej znanych badaczom.

Zatrzymajmy się szczegółowo na czterech rodzinach snifferów badanych podczas badania.

Reaguj na rodzinę

Sniffery z rodziny ReactGet służą do kradzieży danych kart bankowych w witrynach zakupów online. Sniffer może współpracować z dużą liczbą różnych systemów płatności używanych na stronie: jedna wartość parametru odpowiada jednemu systemowi płatności, a poszczególne wykryte wersje sniffera mogą zostać wykorzystane do kradzieży danych uwierzytelniających, a także danych karty bankowej z płatności formy kilku systemów płatności jednocześnie, jak tzw. uniwersalny sniffer. Stwierdzono, że w niektórych przypadkach napastnicy przeprowadzają ataki phishingowe na administratorów sklepów internetowych w celu uzyskania dostępu do panelu administracyjnego witryny.

Kampania wykorzystująca tę rodzinę snifferów rozpoczęła się w maju 2017 r.; zaatakowano witryny z systemem CMS oraz platformami Magento, Bigcommerce i Shopify.

Jak zaimplementowano ReactGet w kodzie sklepu internetowego

Oprócz „klasycznej” implementacji skryptu poprzez link, operatorzy rodziny snifferów ReactGet stosują specjalną technikę: za pomocą kodu JavaScript sprawdzają, czy aktualny adres, pod którym znajduje się użytkownik, spełnia określone kryteria. Szkodliwy kod zostanie wykonany tylko wtedy, gdy w bieżącym adresie URL występuje podciąg checkout lub Onestepcheckout, jedna strona/, wyjście/jedna strona, kasa/jeden, koniec/jeden. Tym samym kod sniffera zostanie wykonany dokładnie w momencie, gdy użytkownik przystąpi do płacenia za zakupy i wprowadzi informację o płatności do formularza na stronie.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Ten sniffer wykorzystuje niestandardową technikę. Dane płatnicze i osobowe ofiary są gromadzone i szyfrowane za pomocą base64, a następnie powstały ciąg znaków służy jako parametr do wysłania żądania do witryny osoby atakującej. Najczęściej ścieżka do bramki imituje np. plik JavaScript odpowiednio.js, dane.js i tak dalej, ale używane są także linki do plików graficznych, GIF и JPG. Osobliwością jest to, że sniffer tworzy obiekt obrazu o wymiarach 1 na 1 piksel i wykorzystuje otrzymany wcześniej link jako parametr src Obrazy. Oznacza to, że dla użytkownika takie żądanie w ruchu będzie wyglądać jak żądanie zwykłego zdjęcia. Podobną technikę zastosowano w rodzinie snifferów ImageID. Ponadto w wielu legalnych skryptach analitycznych online stosowana jest technika wykorzystania obrazu o wymiarach 1 na 1 piksel, co również może wprowadzić użytkownika w błąd.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

Analiza wersji

Analiza aktywnych domen używanych przez operatorów snifferów ReactGet ujawniła wiele różnych wersji tej rodziny snifferów. Wersje różnią się obecnością lub brakiem zaciemniania, a ponadto każdy sniffer jest zaprojektowany dla konkretnego systemu płatności, który przetwarza płatności kartami bankowymi w sklepach internetowych. Po posortowaniu wartości parametru odpowiadającego numerowi wersji specjaliści Group-IB otrzymali pełną listę dostępnych odmian sniffera i według nazw pól formularza, których każdy sniff szuka w kodzie strony, zidentyfikowali systemy płatności do którego skierowany jest sniffer.

Lista snifferów i odpowiadających im systemów płatności

Adres URL sniffera System płatności
Reactjsapi.com/react.js Authorize.Net
ajaxstatic.com/api.js?v=2.1.1 Zapisywanie kart
ajaxstatic.com/api.js?v=2.1.2 Authorize.Net
ajaxstatic.com/api.js?v=2.1.3 Authorize.Net
ajaxstatic.com/api.js?v=2.1.4 eWAY Szybki
ajaxstatic.com/api.js?v=2.1.5 Authorize.Net
ajaxstatic.com/api.js?v=2.1.6 Adyen
ajaxstatic.com/api.js?v=2.1.7 USAePay
ajaxstatic.com/api.js?v=2.1.9 Authorize.Net
apitstatus.com/api.js?v=2.1.1 USAePay
apitstatus.com/api.js?v=2.1.2 Authorize.Net
apitstatus.com/api.js?v=2.1.3 Monerys
apitstatus.com/api.js?v=2.1.5 USAePay
apitstatus.com/api.js?v=2.1.6 PayPal
apitstatus.com/api.js?v=2.1.7 Mędrzec Płać
apitstatus.com/api.js?v=2.1.8 Verisign
apitstatus.com/api.js?v=2.1.9 PayPal
apitstatus.com/api.js?v=2.3.0 Naszywka
apitstatus.com/api.js?v=3.0.2 Realex
apitstatus.com/api.js?v=3.0.3 PayPal
apitstatus.com/api.js?v=3.0.4 Punkt połączenia
apitstatus.com/api.js?v=3.0.5 PayPal
apitstatus.com/api.js?v=3.0.7 PayPal
apitstatus.com/api.js?v=3.0.8 DataGotówka
apitstatus.com/api.js?v=3.0.9 PayPal
asianfoodgracer.com/footer.js Authorize.Net
billgetstatus.com/api.js?v=1.2 Authorize.Net
billgetstatus.com/api.js?v=1.3 Authorize.Net
billgetstatus.com/api.js?v=1.4 Authorize.Net
billgetstatus.com/api.js?v=1.5 Verisign
billgetstatus.com/api.js?v=1.6 Authorize.Net
billgetstatus.com/api.js?v=1.7 Monerys
billgetstatus.com/api.js?v=1.8 Mędrzec Płać
billgetstatus.com/api.js?v=2.0 USAePay
billgetstatus.com/react.js Authorize.Net
cloudodesc.com/gtm.js?v=1.2 Authorize.Net
cloudodesc.com/gtm.js?v=1.3 Brama ANZ
cloudodesc.com/gtm.js?v=2.3 Authorize.Net
cloudodesc.com/gtm.js?v=2.4 Monerys
cloudodesc.com/gtm.js?v=2.6 Mędrzec Płać
cloudodesc.com/gtm.js?v=2.7 Mędrzec Płać
cloudodesc.com/gtm.js?v=2.8 Ścigaj Paymentecha
cloudodesc.com/gtm.js?v=2.9 Authorize.Net
cloudodesc.com/gtm.js?v=2.91 Adyen
cloudodesc.com/gtm.js?v=2.92 PsiGate
cloudodesc.com/gtm.js?v=2.93 Cyberźródło
cloudodesc.com/gtm.js?v=2.95 Brama ANZ
cloudodesc.com/gtm.js?v=2.97 Realex
geisseie.com/gs.js USAePay
gtmproc.com/age.js Authorize.Net
gtmproc.com/gtm.js?v=1.2 Authorize.Net
gtmproc.com/gtm.js?v=1.3 Brama ANZ
gtmproc.com/gtm.js?v=1.5 PayPal
gtmproc.com/gtm.js?v=1.6 PayPal
gtmproc.com/gtm.js?v=1.7 Realex
livecheckpay.com/api.js?v=2.0 Mędrzec Płać
livecheckpay.com/api.js?v=2.1 PayPal
livecheckpay.com/api.js?v=2.2 Verisign
livecheckpay.com/api.js?v=2.3 Authorize.Net
livecheckpay.com/api.js?v=2.4 Verisign
livecheckpay.com/react.js Authorize.Net
livegetpay.com/pay.js?v=2.1.2 Brama ANZ
livegetpay.com/pay.js?v=2.1.3 PayPal
livegetpay.com/pay.js?v=2.1.5 Cyberźródło
livegetpay.com/pay.js?v=2.1.7 Authorize.Net
livegetpay.com/pay.js?v=2.1.8 Mędrzec Płać
livegetpay.com/pay.js?v=2.1.9 Realex
livegetpay.com/pay.js?v=2.2.0 Cyberźródło
livegetpay.com/pay.js?v=2.2.1 PayPal
livegetpay.com/pay.js?v=2.2.2 PayPal
livegetpay.com/pay.js?v=2.2.3 PayPal
livegetpay.com/pay.js?v=2.2.4 Verisign
livegetpay.com/pay.js?v=2.2.5 eWAY Szybki
livegetpay.com/pay.js?v=2.2.7 Mędrzec Płać
livegetpay.com/pay.js?v=2.2.8 Mędrzec Płać
livegetpay.com/pay.js?v=2.2.9 Verisign
livegetpay.com/pay.js?v=2.3.0 Authorize.Net
livegetpay.com/pay.js?v=2.3.1 Authorize.Net
livegetpay.com/pay.js?v=2.3.2 Pierwsza globalna brama danych
livegetpay.com/pay.js?v=2.3.3 Authorize.Net
livegetpay.com/pay.js?v=2.3.4 Authorize.Net
livegetpay.com/pay.js?v=2.3.5 Monerys
livegetpay.com/pay.js?v=2.3.6 Authorize.Net
livegetpay.com/pay.js?v=2.3.8 PayPal
livegetpay.com/pay.js?v=2.4.0 Verisign
maxstatics.com/site.js USAePay
mediapack.info/track.js?d=funlove.com USAePay
mediapack.info/track.js?d=qbedding.com Authorize.Net
mediapack.info/track.js?d=vseyewear.com Verisign
mxcounter.com/c.js?v=1.2 PayPal
mxcounter.com/c.js?v=1.3 Authorize.Net
mxcounter.com/c.js?v=1.4 Naszywka
mxcounter.com/c.js?v=1.6 Authorize.Net
mxcounter.com/c.js?v=1.7 eWAY Szybki
mxcounter.com/c.js?v=1.8 Mędrzec Płać
mxcounter.com/c.js?v=2.0 Authorize.Net
mxcounter.com/c.js?v=2.1 Braintree
mxcounter.com/c.js?v=2.10 Braintree
mxcounter.com/c.js?v=2.2 PayPal
mxcounter.com/c.js?v=2.3 Mędrzec Płać
mxcounter.com/c.js?v=2.31 Mędrzec Płać
mxcounter.com/c.js?v=2.32 Authorize.Net
mxcounter.com/c.js?v=2.33 PayPal
mxcounter.com/c.js?v=2.34 Authorize.Net
mxcounter.com/c.js?v=2.35 Verisign
mxcounter.com/click.js?v=1.2 PayPal
mxcounter.com/click.js?v=1.3 Authorize.Net
mxcounter.com/click.js?v=1.4 Naszywka
mxcounter.com/click.js?v=1.6 Authorize.Net
mxcounter.com/click.js?v=1.7 eWAY Szybki
mxcounter.com/click.js?v=1.8 Mędrzec Płać
mxcounter.com/click.js?v=2.0 Authorize.Net
mxcounter.com/click.js?v=2.1 Braintree
mxcounter.com/click.js?v=2.2 PayPal
mxcounter.com/click.js?v=2.3 Mędrzec Płać
mxcounter.com/click.js?v=2.31 Mędrzec Płać
mxcounter.com/click.js?v=2.32 Authorize.Net
mxcounter.com/click.js?v=2.33 PayPal
mxcounter.com/click.js?v=2.34 Authorize.Net
mxcounter.com/click.js?v=2.35 Verisign
mxcounter.com/cnt.js Authorize.Net
mxcounter.com/j.js Authorize.Net
newrelicnet.com/api.js?v=1.2 Authorize.Net
newrelicnet.com/api.js?v=1.4 Authorize.Net
newrelicnet.com/api.js?v=1.8 Mędrzec Płać
newrelicnet.com/api.js?v=4.5 Mędrzec Płać
newrelicnet.com/api.js?v=4.6 Płatność Westpac
nr-public.com/api.js?v=2.0 PayFort
nr-public.com/api.js?v=2.1 PayPal
nr-public.com/api.js?v=2.2 Authorize.Net
nr-public.com/api.js?v=2.3 Naszywka
nr-public.com/api.js?v=2.4 Pierwsza globalna brama danych
nr-public.com/api.js?v=2.5 PsiGate
nr-public.com/api.js?v=2.6 Authorize.Net
nr-public.com/api.js?v=2.7 Authorize.Net
nr-public.com/api.js?v=2.8 Monerys
nr-public.com/api.js?v=2.9 Authorize.Net
nr-public.com/api.js?v=3.1 Mędrzec Płać
nr-public.com/api.js?v=3.2 Verisign
nr-public.com/api.js?v=3.3 Monerys
nr-public.com/api.js?v=3.5 PayPal
nr-public.com/api.js?v=3.6 Punkt połączenia
nr-public.com/api.js?v=3.7 Płatność Westpac
nr-public.com/api.js?v=3.8 Authorize.Net
nr-public.com/api.js?v=4.0 Monerys
nr-public.com/api.js?v=4.0.2 PayPal
nr-public.com/api.js?v=4.0.3 Adyen
nr-public.com/api.js?v=4.0.4 PayPal
nr-public.com/api.js?v=4.0.5 Authorize.Net
nr-public.com/api.js?v=4.0.6 USAePay
nr-public.com/api.js?v=4.0.7 EBizCharge
nr-public.com/api.js?v=4.0.8 Authorize.Net
nr-public.com/api.js?v=4.0.9 Verisign
nr-public.com/api.js?v=4.1.2 Verisign
Ordercheckpays.com/api.js?v=2.11 Authorize.Net
Ordercheckpays.com/api.js?v=2.12 PayPal
Ordercheckpays.com/api.js?v=2.13 Monerys
Ordercheckpays.com/api.js?v=2.14 Authorize.Net
Ordercheckpays.com/api.js?v=2.15 PayPal
Ordercheckpays.com/api.js?v=2.16 PayPal
Ordercheckpays.com/api.js?v=2.17 Płatność Westpac
Ordercheckpays.com/api.js?v=2.18 Authorize.Net
Ordercheckpays.com/api.js?v=2.19 Authorize.Net
Ordercheckpays.com/api.js?v=2.21 Mędrzec Płać
Ordercheckpays.com/api.js?v=2.22 Verisign
Ordercheckpays.com/api.js?v=2.23 Authorize.Net
Ordercheckpays.com/api.js?v=2.24 PayPal
Ordercheckpays.com/api.js?v=2.25 PayFort
Ordercheckpays.com/api.js?v=2.29 Cyberźródło
Ordercheckpays.com/api.js?v=2.4 PayPal Payflow Pro
Ordercheckpays.com/api.js?v=2.7 Authorize.Net
Ordercheckpays.com/api.js?v=2.8 Authorize.Net
Ordercheckpays.com/api.js?v=2.9 Verisign
Ordercheckpays.com/api.js?v=3.1 Authorize.Net
Ordercheckpays.com/api.js?v=3.2 Authorize.Net
Ordercheckpays.com/api.js?v=3.3 Mędrzec Płać
Ordercheckpays.com/api.js?v=3.4 Authorize.Net
Ordercheckpays.com/api.js?v=3.5 Naszywka
Ordercheckpays.com/api.js?v=3.6 Authorize.Net
Ordercheckpays.com/api.js?v=3.7 Authorize.Net
Ordercheckpays.com/api.js?v=3.8 Verisign
Ordercheckpays.com/api.js?v=3.9 PayPal
Ordercheckpays.com/api.js?v=4.0 Authorize.Net
Ordercheckpays.com/api.js?v=4.1 Authorize.Net
Ordercheckpays.com/api.js?v=4.2 Mędrzec Płać
Ordercheckpays.com/api.js?v=4.3 Authorize.Net
Reagjsapi.com/api.js?v=0.1.0 Authorize.Net
Reagjsapi.com/api.js?v=0.1.1 PayPal
Reagjsapi.com/api.js?v=4.1.2 Krzemień
Reagjsapi.com/api.js?v=4.1.4 PayPal
Reagjsapi.com/api.js?v=4.1.5 Mędrzec Płać
Reagjsapi.com/api.js?v=4.1.51 Verisign
Reagjsapi.com/api.js?v=4.1.6 Authorize.Net
Reagjsapi.com/api.js?v=4.1.7 Authorize.Net
Reagjsapi.com/api.js?v=4.1.8 Naszywka
Reagjsapi.com/api.js?v=4.1.9 Gruba zebra
Reagjsapi.com/api.js?v=4.2.0 Mędrzec Płać
Reagjsapi.com/api.js?v=4.2.1 Authorize.Net
Reagjsapi.com/api.js?v=4.2.2 Pierwsza globalna brama danych
Reagjsapi.com/api.js?v=4.2.3 Authorize.Net
Reagjsapi.com/api.js?v=4.2.4 eWAY Szybki
Reagjsapi.com/api.js?v=4.2.5 Adyen
Reagjsapi.com/api.js?v=4.2.7 PayPal
Reagjsapi.com/api.js?v=4.2.8 Usługi handlowe QuickBooks
Reagjsapi.com/api.js?v=4.2.9 Verisign
Reagjsapi.com/api.js?v=4.2.91 Mędrzec Płać
Reagjsapi.com/api.js?v=4.2.92 Verisign
Reagjsapi.com/api.js?v=4.2.94 Authorize.Net
Reagjsapi.com/api.js?v=4.3.97 Authorize.Net
Reagjsapi.com/api.js?v=4.5 Mędrzec Płać
Reactjsapi.com/react.js Authorize.Net
sydneysalonsupplies.com/gtm.js eWAY Szybki
tagsmediaget.com/react.js Authorize.Net
tagstracking.com/tag.js?v=2.1.2 Brama ANZ
tagstracking.com/tag.js?v=2.1.3 PayPal
tagstracking.com/tag.js?v=2.1.5 Cyberźródło
tagstracking.com/tag.js?v=2.1.7 Authorize.Net
tagstracking.com/tag.js?v=2.1.8 Mędrzec Płać
tagstracking.com/tag.js?v=2.1.9 Realex
tagstracking.com/tag.js?v=2.2.0 Cyberźródło
tagstracking.com/tag.js?v=2.2.1 PayPal
tagstracking.com/tag.js?v=2.2.2 PayPal
tagstracking.com/tag.js?v=2.2.3 PayPal
tagstracking.com/tag.js?v=2.2.4 Verisign
tagstracking.com/tag.js?v=2.2.5 eWAY Szybki
tagstracking.com/tag.js?v=2.2.7 Mędrzec Płać
tagstracking.com/tag.js?v=2.2.8 Mędrzec Płać
tagstracking.com/tag.js?v=2.2.9 Verisign
tagstracking.com/tag.js?v=2.3.0 Authorize.Net
tagstracking.com/tag.js?v=2.3.1 Authorize.Net
tagstracking.com/tag.js?v=2.3.2 Pierwsza globalna brama danych
tagstracking.com/tag.js?v=2.3.3 Authorize.Net
tagstracking.com/tag.js?v=2.3.4 Authorize.Net
tagstracking.com/tag.js?v=2.3.5 Monerys
tagstracking.com/tag.js?v=2.3.6 Authorize.Net
tagstracking.com/tag.js?v=2.3.8 PayPal

Skaner haseł

Jedną z zalet snifferów JavaScript działających po stronie klienta witryny jest ich wszechstronność: złośliwy kod osadzony na stronie może ukraść dowolny rodzaj danych, czy to dane dotyczące płatności, czy login i hasło do konta użytkownika. Specjaliści z Group-IB odkryli próbkę sniffera należącego do rodziny ReactGet, którego zadaniem jest kradzież adresów e-mail i haseł użytkowników serwisu.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

Przecięcie ze snifferem ImageID

Podczas analizy jednego z zainfekowanych sklepów stwierdzono, że jego witryna internetowa została zainfekowana dwukrotnie: oprócz szkodliwego kodu sniffera z rodziny ReactGet wykryty został kod sniffera z rodziny ImageID. To nakładanie się może świadczyć o tym, że operatorzy obu snifferów używają podobnych technik do wstrzykiwania złośliwego kodu.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

Uniwersalny sniffer

Analiza jednej z nazw domen powiązanych z infrastrukturą sniffera ReactGet ujawniła, że ​​ten sam użytkownik zarejestrował trzy inne nazwy domen. Te trzy domeny imitowały domeny prawdziwych witryn internetowych i były wcześniej używane do hostowania snifferów. Analizując kod trzech legalnych stron, wykryto nieznanego sniffera, a dalsza analiza wykazała, że ​​była to ulepszona wersja sniffera ReactGet. Wszystkie wcześniej monitorowane wersje tej rodziny snifferów były przeznaczone dla jednego systemu płatności, co oznacza, że ​​każdy system płatności wymagał specjalnej wersji sniffera. Jednak w tym przypadku odkryto uniwersalną wersję sniffera, która jest w stanie kraść informacje z formularzy powiązanych z 15 różnymi systemami płatności i modułami witryn e-commerce służącymi do dokonywania płatności online.

Zatem na początku pracy sniffer szukał podstawowych pól formularza zawierających dane osobowe ofiary: imię i nazwisko, adres fizyczny, numer telefonu.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Następnie sniffer przeszukał ponad 15 różnych prefiksów odpowiadających różnym systemom płatności i modułom płatności online.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Następnie dane osobowe ofiary oraz informacje o płatności zostały zebrane i przesłane do witryny kontrolowanej przez atakującego: w tym konkretnym przypadku odkryto dwie wersje uniwersalnego sniffera ReactGet, zlokalizowane na dwóch różnych zhakowanych stronach. Jednak obie wersje wysłały skradzione dane do tej samej zaatakowanej witryny zoobashop.pl.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Analiza przedrostków używanych przez sniffer do wyszukiwania pól zawierających informacje o płatności ofiary pozwoliła nam ustalić, że ta próbka sniffera była skierowana do następujących systemów płatności:

  • Authorize.Net
  • Verisign
  • Pierwsze dane
  • USAePay
  • Naszywka
  • PayPal
  • Brama ANZ
  • Braintree
  • DataCash (MasterCard)
  • Płatności Realex
  • PsiGate
  • Systemy płatności Heartland

Jakie narzędzia są używane do kradzieży informacji o płatnościach?

Pierwsze narzędzie, wykryte podczas analizy infrastruktury atakujących, służy do zaciemniania szkodliwych skryptów odpowiedzialnych za kradzież kart bankowych. Na jednym z hostów atakującego wykryto skrypt bash korzystający z interfejsu CLI projektu zaciemniacz javascript do automatyzacji zaciemniania kodu sniffera.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Drugie odkryte narzędzie ma na celu wygenerowanie kodu odpowiedzialnego za załadowanie głównego sniffera. Narzędzie to generuje kod JavaScript, który sprawdza, czy użytkownik znajduje się na stronie płatności, wyszukując ciągi znaków w bieżącym adresie użytkownika checkout, wózek i tak dalej, a jeśli wynik będzie pozytywny, kod ładuje głównego sniffera z serwera atakującego. Aby ukryć złośliwą aktywność, wszystkie linie, w tym linie testowe służące do określenia strony płatności, a także link do sniffera, są kodowane przy użyciu base64.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

Ataki phishingowe

Analiza infrastruktury sieciowej atakujących wykazała, że ​​grupa przestępcza często wykorzystuje phishing w celu uzyskania dostępu do panelu administracyjnego docelowego sklepu internetowego. Atakujący rejestrują domenę wizualnie podobną do domeny sklepu, a następnie wdrażają na niej fałszywy formularz logowania do panelu administracyjnego Magento. Jeśli się powiedzie, atakujący uzyskają dostęp do panelu administracyjnego Magento CMS, który daje im możliwość edycji komponentów strony internetowej oraz wdrożenia sniffera w celu kradzieży danych karty kredytowej.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Infrastruktura

Домен Data odkrycia/pojawienia się
mediapack.info 04.05.2017
adsgetapi.com 15.06.2017
simcounter.com 14.08.2017
mageanalytics.com 22.12.2017
maxstatics.com 16.01.2018
Reagjsapi.com 19.01.2018
mxcounter.com 02.02.2018
apitstatus.com 01.03.2018
Orderracker.com 20.04.2018
tagstracking.com 25.06.2018
adsapigate.com 12.07.2018
trust-tracker.com 15.07.2018
fbstatspartner.com 02.10.2018
billgetstatus.com 12.10.2018
www.aldenmlilhouse.com 20.10.2018
balletbeautlful.com 20.10.2018
bargalnjunkie.com 20.10.2018
payselector.com 21.10.2018
tagsmediaget.com 02.11.2018
hs-payments.com 16.11.2018
zamówcheckpays.com 19.11.2018
geisseie.com 24.11.2018
gtmproc.com 29.11.2018
livegetpay.com 18.12.2018
sydneysalonsupplies.com 18.12.2018
newrelicnet.com 19.12.2018
nr-public.com 03.01.2019
cloudodesc.com 04.01.2019
ajaxstatic.com 11.01.2019
livecheckpay.com 21.01.2019
asianfoodgracer.com 25.01.2019

Rodzina G-Analytics

Ta rodzina snifferów służy do kradzieży kart klientów ze sklepów internetowych. Pierwsza nazwa domeny używana przez grupę została zarejestrowana w kwietniu 2016 roku, co może wskazywać, że grupa rozpoczęła działalność w połowie 2016 roku.

W bieżącej kampanii grupa wykorzystuje nazwy domen imitujące rzeczywiste usługi, takie jak Google Analytics i jQuery, maskując aktywność snifferów legalnymi skryptami i nazwami domen podobnymi do legalnych. Zaatakowano witryny z systemem Magento CMS.

Jak zaimplementowano G-Analytics w kodzie sklepu internetowego

Charakterystyczną cechą tej rodziny jest wykorzystanie różnych metod kradzieży informacji o płatnościach użytkowników. Oprócz klasycznego wstrzykiwania kodu JavaScript po stronie klienta witryny, grupa przestępcza stosowała również techniki wstrzykiwania kodu po stronie serwera, a mianowicie skrypty PHP przetwarzające dane wprowadzone przez użytkownika. Technika ta jest niebezpieczna, ponieważ utrudnia zewnętrznym badaczom wykrycie złośliwego kodu. Specjaliści Group-IB odkryli wersję sniffera osadzonego w kodzie PHP witryny, wykorzystującego domenę jako bramę dittm.org.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Odkryto również wczesną wersję sniffera, który wykorzystuje tę samą domenę do gromadzenia skradzionych danych dittm.org, ale ta wersja przeznaczona jest do instalacji po stronie klienta sklepu internetowego.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Grupa zmieniła później taktykę i zaczęła bardziej skupiać się na ukrywaniu szkodliwej aktywności i kamuflażu.

Z początkiem 2017 roku grupa zaczęła korzystać z domeny jquery-js.com, udający CDN dla jQuery: wchodząc na stronę atakujących, użytkownik zostaje przekierowany na legalną stronę jquery.com.

W połowie 2018 roku grupa przyjęła nazwę domeny g-analytics.com i zaczął maskować działania sniffera jako legalną usługę Google Analytics.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

Analiza wersji

Podczas analizy domen służących do przechowywania kodu sniffera stwierdzono, że witryna zawiera dużą liczbę wersji, które różnią się obecnością zaciemnień, a także obecnością lub brakiem nieosiągalnego kodu dodanego do pliku w celu odwrócenia uwagi i ukryj złośliwy kod.

Razem na stronie jquery-js.com Zidentyfikowano sześć wersji snifferów. Te sniffery wysyłają skradzione dane na adres znajdujący się na tej samej stronie internetowej, co sam sniffer: hxxps://jquery-js[.]com/latest/jquery.min.js:

  • hxxps://jquery-js[.]com/jquery.min.js
  • hxxps://jquery-js[.]com/jquery.2.2.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.8.3.min.js
  • hxxps://jquery-js[.]com/jquery.1.6.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.4.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.12.4.min.js

Późniejsza domena g-analytics.com, używany przez tę grupę w atakach od połowy 2018 r., służy jako repozytorium większej liczby snifferów. W sumie odkryto 16 różnych wersji sniffera. W tym przypadku bramka do wysyłania skradzionych danych była zamaskowana jako łącze do formatu obrazu GIF: hxxp://g-analytics[.]com/__utm.gif?v=1&_v=j68&a=98811130&t=pageview&_s=1&sd=24-bit&sr=2560×1440&vp=2145×371&je=0&_u=AACAAEAB~&jid=1841704724&gjid=877686936&cid
= 1283183910.1527732071
:

  • hxxps://g-analytics[.]com/libs/1.0.1/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.10/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.11/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.12/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.13/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.14/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.15/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.16/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.3/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.4/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.5/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.6/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.7/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.8/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.9/analytics.js
  • hxxps://g-analytics[.]com/libs/analytics.js

Monetyzacja skradzionych danych

Grupa przestępcza zarabia na skradzionych danych, sprzedając karty za pośrednictwem specjalnie utworzonego podziemnego sklepu obsługującego karterów. Analiza domen wykorzystywanych przez atakujących pozwoliła nam to ustalić google-analytics.cm została zarejestrowana przez tego samego użytkownika co domena cardz.vc. Domena cardz.vc odnosi się do sklepu sprzedającego kradzione karty bankowe Cardsurfs (Flysurfs), który zyskał popularność już w czasach działalności podziemnej platformy handlowej AlphaBay jako sklep sprzedający karty bankowe skradzione za pomocą sniffera.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Analiza domeny analityczne.is, znajdujący się na tym samym serwerze, co domeny używane przez sniffery do gromadzenia skradzionych danych, specjaliści Group-IB odkryli plik zawierający dzienniki kradzieży plików cookie, który prawdopodobnie został później porzucony przez programistę. Jeden z wpisów w logu zawierał domenę iozoz.com, który był wcześniej używany w jednym z aktywnych w 2016 roku snifferów. Prawdopodobnie domena ta była wcześniej wykorzystywana przez osobę atakującą do zbierania kart skradzionych za pomocą sniffera. Ta domena została zarejestrowana na adres e-mail [email chroniony], który był również używany do rejestracji domen cardz.su и cardz.vc, związany ze sklepem z kartami Cardsurfs.

Na podstawie uzyskanych danych można założyć, że rodzina snifferów G-Analytics oraz podziemny sklep sprzedający karty bankowe Cardsurfs zarządzane są przez te same osoby, a sklep służy do sprzedaży kart bankowych skradzionych za pomocą sniffera.

Infrastruktura

Домен Data odkrycia/pojawienia się
iozoz.com 08.04.2016
dittm.org 10.09.2016
jquery-js.com 02.01.2017
g-analytics.com 31.05.2018
google-analytics.is 21.11.2018
analityczne.do 04.12.2018
google-analytics.to 06.12.2018
google-analytics.cm 28.12.2018
analityczne.is 28.12.2018
googlc-analytics.cm 17.01.2019

Rodzina Illumów

Illum to rodzina snifferów używanych do ataków na sklepy internetowe z systemem Magento CMS. Oprócz wprowadzania złośliwego kodu operatorzy tego sniffera wykorzystują również wprowadzenie pełnoprawnych fałszywych formularzy płatności, które wysyłają dane do bram kontrolowanych przez atakujących.

Analizując infrastrukturę sieciową wykorzystywaną przez operatorów tego sniffera, odnotowano dużą liczbę złośliwych skryptów, exploitów, fałszywych formularzy płatności, a także zbiór przykładów ze złośliwymi snifferami konkurencji. Na podstawie informacji o datach pojawienia się nazw domen wykorzystywanych przez grupę można przypuszczać, że kampania rozpoczęła się pod koniec 2016 roku.

Jak zaimplementować Illum w kodzie sklepu internetowego

Pierwsze wykryte wersje sniffera zostały osadzone bezpośrednio w kodzie zaatakowanej witryny. Skradzione dane zostały wysłane do cdn.illum[.]pw/records.php, brama została zakodowana przy użyciu base64.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Później odkryto spakowaną wersję sniffera, która wykorzystuje inną bramkę - record.nstatistics[.]com/records.php.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Według raport Willem de Groot, ten sam host został użyty w snifferze, który został zaimplementowany strona internetowa sklepu, należąca do niemieckiej partii politycznej CSU.

Analiza strony internetowej atakujących

Specjaliści Group-IB odkryli i przeanalizowali stronę internetową wykorzystywaną przez tę grupę przestępczą do przechowywania narzędzi i gromadzenia skradzionych informacji.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Wśród narzędzi znalezionych na serwerze atakujących znalazły się skrypty i exploity służące do eskalacji uprawnień w systemie operacyjnym Linux: na przykład skrypt sprawdzania eskalacji uprawnień w systemie Linux opracowany przez Mike'a Czumaka, a także exploit dla CVE-2009-1185.

Do bezpośredniego ataku na sklepy internetowe atakujący wykorzystali dwa exploity: первый zdolne do wstrzykiwania złośliwego kodu core_config_data wykorzystując CVE-2016-4010, drugi wykorzystuje lukę RCE we wtyczkach do CMS Magento, umożliwiając wykonanie dowolnego kodu na podatnym na ataki serwerze internetowym.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Ponadto podczas analizy serwera odkryto różne próbki snifferów i fałszywych form płatności, wykorzystywanych przez osoby atakujące do zbierania informacji o płatnościach ze zhakowanych witryn. Jak widać z poniższej listy, część skryptów została stworzona indywidualnie dla każdej zaatakowanej witryny, natomiast dla niektórych CMS-ów i bramek płatniczych zastosowano uniwersalne rozwiązanie. Na przykład skrypty segapay_standart.js и segapay_onpage.js przeznaczony do wdrożenia na stronach korzystających z bramki płatniczej Sage Pay.

Lista skryptów dla różnych bramek płatniczych

Scenariusz Bramki płatności
sr.illum[.]pw/mjs_special/visiondirect.co.uk.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/topdierenshop.nl.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/tiendalenovo.es.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/pro-bolt.com.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/plae.co.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/ottolenghi.co.uk.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/oldtimecandy.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/mylook.ee.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs_special/luluandsky.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/julep.com.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs_special/gymcompany.es.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/grotekadoshop.nl.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/fushi.co.uk.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/fareastflora.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/compuindia.com.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs/segapay_standart.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/segapay_onpage.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/replace_standart.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs/all_inputs.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/add_inputs_standart.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/magento/payment_standart.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/magento/payment_redirect.js //payrightnow[.]cf/?payment=
sr.illum[.]pw/magento/payment_redcrypt.js //payrightnow[.]cf/?payment=
sr.illum[.]pw/magento/payment_forminsite.js //paymentnow[.]tk/?payment=

Gospodarz płatność teraz[.]tk, używany jako bramka w skrypcie Payment_forminsite.js, odkryto jako podmiotAltNazwa w kilku certyfikatach związanych z usługą CloudFlare. Ponadto host zawierał skrypt zło.js. Sądząc po nazwie skryptu, można go wykorzystać w ramach exploita CVE-2016-4010, dzięki któremu możliwe jest wstrzyknięcie szkodliwego kodu do stopki strony internetowej, na której działa CMS Magento. Gospodarz użył tego skryptu jako bramy request.requestnet[.]tkużywając tego samego certyfikatu co host płatność teraz[.]tk.

Fałszywe formy płatności

Poniższy rysunek przedstawia przykładowy formularz służący do wprowadzania danych karty. Formularz ten został wykorzystany do infiltracji sklepu internetowego i kradzieży danych karty.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Poniższy rysunek przedstawia przykład fałszywego formularza płatności PayPal, który został wykorzystany przez osoby atakujące do infiltracji witryn korzystających z tej metody płatności.
Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Infrastruktura

Домен Data odkrycia/pojawienia się
cdn.illum.pw 27/11/2016
record.nstatistics.com 06/09/2018
request.payrightnow.cf 25/05/2018
Paymentnow.tk 16/07/2017
linia-płatnicza.tk 01/03/2018
Paymentpal.cf 04/09/2017
requestnet.tk 28/06/2017

Rodzina CoffeeMokko

Rodzina snifferów CoffeMokko, których zadaniem jest kradzież kart bankowych użytkownikom sklepów internetowych, jest w użyciu co najmniej od maja 2017 roku. Przypuszczalnie operatorami tej rodziny snifferów jest grupa przestępcza Grupa 1, opisana przez specjalistów RiskIQ w 2016 roku. Zaatakowano witryny z systemami CMS, takimi jak Magento, OpenCart, WordPress, osCommerce i Shopify.

Jak zaimplementowano CoffeMokko w kodzie sklepu internetowego

Operatorzy tej rodziny tworzą unikalne sniffery dla każdej infekcji: plik sniffera znajduje się w katalogu src lub js na serwerze atakującego. Włączenie do kodu witryny odbywa się poprzez bezpośrednie łącze do sniffera.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Kod sniffera koduje na stałe nazwy pól formularza, z których dane mają zostać skradzione. Sniffer sprawdza także, czy użytkownik znajduje się na stronie płatności, sprawdzając listę słów kluczowych z aktualnym adresem użytkownika.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Niektóre odkryte wersje sniffera były zaciemniane i zawierały zaszyfrowany ciąg znaków, w którym przechowywana była główna tablica zasobów: zawierał on nazwy pól formularzy dla różnych systemów płatności, a także adres bramki, na który powinny zostać wysłane skradzione dane.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Po drodze skradzione informacje o płatności zostały wysłane do skryptu na serwerze atakujących /savePayment/index.php lub /tr/index.php. Prawdopodobnie ten skrypt służy do wysyłania danych z bramki do głównego serwera, który konsoliduje dane ze wszystkich snifferów. Aby ukryć przesyłane dane, wszystkie informacje o płatnościach ofiary są szyfrowane base64, a następnie następuje kilka podstawień znaków:

  • znak „e” zostaje zastąpiony przez „:”
  • symbol „w” zastępuje się symbolem „+”
  • znak „o” zostaje zastąpiony przez „%”
  • znak „d” zastępuje się znakiem „#”
  • znak „a” zastępuje się „-”
  • symbol „7” zastępuje się „^”
  • znak „h” zastępuje się „_”
  • symbol „T” zastępuje się symbolem „@”
  • znak „0” zastępuje się znakiem „/”
  • znak „Y” zastępuje się znakiem „*”

W wyniku podstawień znaków zakodowanych przy użyciu base64 Dane nie mogą zostać zdekodowane bez przeprowadzenia konwersji odwrotnej.

Tak wygląda fragment kodu sniffera, który nie został zaciemniony:

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

Analiza infrastruktury

We wczesnych kampaniach napastnicy rejestrowali nazwy domen podobne do nazw domen legalnych witryn zakupów online. Ich domena może różnić się od legalnej symbolem lub inną TLD. W zarejestrowanych domenach przechowywany był kod sniffera, do którego link został osadzony w kodzie sklepu.

Grupa ta korzystała także z nazw domen nawiązujących do popularnych wtyczek jQuery (slickjs[.]org dla witryn korzystających z wtyczki slick.js), Bramy płatnicze (sagecdn[.]org dla witryn korzystających z systemu płatności Sage Pay).

Później grupa zaczęła tworzyć domeny, których nazwy nie miały nic wspólnego z domeną sklepu ani tematyką sklepu.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Każda domena odpowiadała witrynie, na której utworzono katalog /js lub / src. W tym katalogu przechowywane były skrypty sniffera: jeden sniffer na każdą nową infekcję. Sniffer został osadzony w kodzie strony internetowej poprzez bezpośredni link, jednak w rzadkich przypadkach napastnicy modyfikowali jeden z plików witryny i dodawali do niego szkodliwy kod.

Analiza kodu

Pierwszy algorytm zaciemniania

W niektórych wykrytych próbkach snifferów z tej rodziny kod był zaciemniony i zawierał zaszyfrowane dane niezbędne do działania sniffera: w szczególności adres bramki sniffera, listę pól formularzy płatności, a w niektórych przypadkach kod fałszywego formularz płatności. W kodzie funkcji zasoby zostały zaszyfrowane przy użyciu XOR przez klucz, który został przekazany jako argument tej samej funkcji.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Odszyfrowując ciąg odpowiednim kluczem, unikalnym dla każdej próbki, można otrzymać ciąg zawierający wszystkie ciągi z kodu sniffera oddzielone znakiem separatora.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

Drugi algorytm zaciemniania

W późniejszych próbkach snifferów z tej rodziny zastosowano inny mechanizm zaciemniania: w tym przypadku dane zostały zaszyfrowane przy użyciu samodzielnie napisanego algorytmu. Jako argument do funkcji deszyfrującej przekazany został ciąg zawierający zaszyfrowane dane niezbędne do działania sniffera.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Korzystając z konsoli przeglądarki, możesz odszyfrować zaszyfrowane dane i uzyskać tablicę zawierającą zasoby sniffera.

Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych

Połączenie z wczesnymi atakami MageCart

Podczas analizy jednej z domen wykorzystywanych przez grupę jako brama do gromadzenia skradzionych danych ustalono, że w domenie tej znajdowała się infrastruktura służąca do kradzieży kart kredytowych, identyczna z tą wykorzystywaną przez Grupę 1, jedną z pierwszych grup, odkryty przez specjalistów RiskIQ.

Na hoście rodziny snifferów CoffeMokko znaleziono dwa pliki:

  • mag.js — plik zawierający kod sniffera grupy 1 z adresem bramki js-cdn.link
  • mag.php — Skrypt PHP odpowiedzialny za zbieranie danych skradzionych przez sniffera

Zawartość pliku mage.js Cztery sniffery JavaScript, które czekają na Ciebie w sklepach internetowych
Ustalono również, że najwcześniejsze domeny używane przez grupę stojącą za rodziną snifferów CoffeMokko zostały zarejestrowane 17 maja 2017 r.:

  • link-js[.]link
  • info-js[.]link
  • utwór-js[.]link
  • map-js[.]link
  • smart-js[.]link

Format tych nazw domen odpowiada nazwom domen Grupy 1, które zostały użyte w atakach w 2016 roku.

Na podstawie odkrytych faktów można założyć, że istnieje powiązanie pomiędzy operatorami snifferów CoffeMokko a grupą przestępczą Grupa 1. Prawdopodobnie operatorzy CoffeMokko mogli pożyczać narzędzia i oprogramowanie od swoich poprzedników, aby kraść karty. Bardziej prawdopodobne jest jednak, że grupą przestępczą stojącą za wykorzystaniem rodziny snifferów CoffeMokko są te same osoby, które przeprowadziły ataki Grupy 1. Po opublikowaniu pierwszego raportu z działalności tej grupy przestępczej wszystkie jej nazwy domen zostały zablokowano, a narzędzia szczegółowo zbadano i opisano. Grupa była zmuszona zrobić sobie przerwę, udoskonalić swoje wewnętrzne narzędzia i napisać na nowo kod sniffera, aby kontynuować ataki i pozostać niewykrytym.

Infrastruktura

Домен Data odkrycia/pojawienia się
link-js.link 17.05.2017
info-js.link 17.05.2017
track-js.link 17.05.2017
map-js.link 17.05.2017
smart-js.link 17.05.2017
adorebeauty.org 03.09.2017
security-payment.su 03.09.2017
braincdn.org 04.09.2017
sagecdn.org 04.09.2017
slickjs.org 04.09.2017
oakandfort.org 10.09.2017
citywlnery.org 15.09.2017
dobell.su 04.10.2017
kidssplayclothing.org 31.10.2017
jewsondirect.com 05.11.2017
shop-rnib.org 15.11.2017
szafalondon.org 16.11.2017
misshaus.org 28.11.2017
Battery-Force.org 01.12.2017
kik-vape.org 01.12.2017
Greatfurnituretradingco.org 02.12.2017
etradesupply.org 04.12.2017
zamieńmyremote.org 04.12.2017
all-about-sneakers.org 05.12.2017
mage-checkout.org 05.12.2017
nililotan.org 07.12.2017
lamoodbighat.net 08.12.2017
portfel.org 10.12.2017
dahlie.org 12.12.2017
davidsfootwear.org 20.12.2017
blackriverimaging.org 23.12.2017
exrpesso.org 02.01.2018
parks.su 09.01.2018
pmtonline.su 12.01.2018
otocap.org 15.01.2018
christohperward.org 27.01.2018
coffetea.org 31.01.2018
Energycoffe.org 31.01.2018
Energytea.org 31.01.2018
teacoffe.net 31.01.2018
adaptivecss.org 01.03.2018
coffemokko.com 01.03.2018
londontea.net 01.03.2018
ukcoffe.com 01.03.2018
labbe.biz 20.03.2018
Batterynart.com 03.04.2018
btosports.net 09.04.2018
chicksaddlery.net 16.04.2018
paypaypay.org 11.05.2018
ar500arnor.com 26.05.2018
autoryzowacdn.com 28.05.2018
slickmin.com 28.05.2018
bannerbuzz.info 03.06.2018
kandypens.net 08.06.2018
mylrendyphone.com 15.06.2018
Freshchat.info 01.07.2018
3lift.org 02.07.2018
abtasty.net 02.07.2018
mechat.info 02.07.2018
zoplm.com 02.07.2018
zapaljs.com 02.09.2018
foodandcot.com 15.09.2018
Freshdepor.com 15.09.2018
swappastore.com 15.09.2018
bardzowellfitnesse.com 15.09.2018
elegrina.com 18.11.2018
Majsurplus.com 19.11.2018
top5value.com 19.11.2018

Źródło: www.habr.com

Dodaj komentarz