Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

Neredeyse hepimiz çevrimiçi mağazaların hizmetlerini kullanıyoruz; bu, er ya da geç JavaScript algılayıcılarının (saldırganların kullanıcıların banka kartı verilerini, adreslerini, giriş bilgilerini ve şifrelerini çalmak için bir web sitesine uyguladığı özel kod) kurbanı olma riskiyle karşı karşıya kalacağımız anlamına gelir. .

British Airways web sitesi ve mobil uygulamasının yaklaşık 400 kullanıcısının yanı sıra, spor devi FILA'nın ve Amerikalı bilet dağıtıcısı Ticketmaster'ın İngiliz web sitesini ziyaret edenler de halihazırda koklayıcılardan etkilenmiş durumda. PayPal, Chase Paymenttech, USAePay, Moneris - bunlar ve diğer birçok ödeme sistemi virüsten etkilendi.

Tehdit İstihbaratı Grubu-IB analisti Viktor Okorokov, algılayıcıların web sitesi koduna nasıl sızdığını, ödeme bilgilerini nasıl çaldığını ve ayrıca hangi CRM'lere saldırdıklarını anlatıyor.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

"Gizli tehdit"

Öyle oldu ki JS algılayıcıları anti-virüs analistlerinin uzun süre görüş alanından uzak kaldı ve bankalar ve ödeme sistemleri onları ciddi bir tehdit olarak görmedi. Ve tamamen boşuna. Grup-IB uzmanları analiz Ziyaretçileri (günde toplam yaklaşık 2440 milyon kişi) tehlike altında olan 1,5 virüslü çevrimiçi mağaza. Kurbanlar arasında yalnızca kullanıcılar değil, aynı zamanda çevrimiçi mağazalar, ödeme sistemleri ve güvenliği ihlal edilmiş kartlar veren bankalar da yer alıyor.

Rapor Group-IB, algılayıcılara yönelik darknet pazarı, bunların altyapıları ve yaratıcılarına milyonlarca dolar kazandıran para kazanma yöntemleri üzerine yapılan ilk çalışma oldu. Araştırmacılar tarafından daha önce yalnızca 38'si bilinen 12 koklayıcı ailesi belirledik.

Çalışma sırasında incelenen dört koklayıcı ailesi üzerinde ayrıntılı olarak duralım.

ReactGet Ailesi

ReactGet ailesinin koklayıcıları, çevrimiçi alışveriş sitelerindeki banka kartı verilerini çalmak için kullanılır. Sniffer, sitede kullanılan çok sayıda farklı ödeme sistemiyle çalışabilir: bir parametre değeri bir ödeme sistemine karşılık gelir ve sniffer'ın tespit edilen bireysel versiyonları, kimlik bilgilerini çalmanın yanı sıra ödemeden banka kartı verilerini çalmak için kullanılabilir. evrensel algılayıcı gibi aynı anda birden fazla ödeme sisteminin formlarını kullanabilirsiniz. Bazı durumlarda saldırganların sitenin yönetim paneline erişim sağlamak amacıyla çevrimiçi mağaza yöneticilerine kimlik avı saldırıları düzenlediği tespit edildi.

Bu algılayıcı ailesini kullanan bir kampanya Mayıs 2017'de başladı; CMS ve Magento, Bigcommerce ve Shopify platformlarını çalıştıran siteler saldırıya uğradı.

ReactGet bir çevrimiçi mağazanın koduna nasıl uygulanır?

Bir betiğin bir bağlantı aracılığıyla "klasik" uygulanmasına ek olarak, ReactGet algılayıcı ailesinin operatörleri özel bir teknik kullanır: JavaScript kodunu kullanarak, kullanıcının bulunduğu mevcut adresin belirli kriterleri karşılayıp karşılamadığını kontrol ederler. Kötü amaçlı kod yalnızca alt dizenin geçerli URL'de mevcut olması durumunda yürütülür çıkış veya tek adımda ödeme, bir sayfa/, dışarı/tek sayfa, ödeme / bir, çıkış / bir. Böylece, algılama kodu tam olarak kullanıcının satın alma işlemleri için ödeme yapmaya başladığı ve ödeme bilgilerini sitedeki forma girdiği anda yürütülecektir.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Bu algılayıcı standart olmayan bir teknik kullanıyor. Mağdurun ödemesi ve kişisel verileri bir araya getirilerek kodlanır. base64, ardından ortaya çıkan dize, saldırganların web sitesine istek göndermek için parametre olarak kullanılır. Çoğu zaman, kapıya giden yol bir JavaScript dosyasını taklit eder; örneğin resp.js, data.js vb. ancak resim dosyalarına bağlantılar da kullanılır, GIF и JPG. Özelliği, algılayıcının 1'e 1 piksel boyutunda bir görüntü nesnesi oluşturması ve daha önce alınan bağlantıyı parametre olarak kullanmasıdır. src Görüntüler. Yani kullanıcı açısından trafikte böyle bir talep sıradan bir resim talebi gibi görünecektir. ImageID algılayıcı ailesinde de benzer bir teknik kullanıldı. Ek olarak, birçok yasal çevrimiçi analiz komut dosyasında 1'e 1 piksellik görsel kullanma tekniği kullanılmaktadır ve bu da kullanıcıyı yanıltabilir.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

Sürüm Analizi

ReactGet algılayıcı operatörleri tarafından kullanılan aktif alanların analizi, bu algılayıcı ailesinin birçok farklı versiyonunu ortaya çıkardı. Sürümler, gizlemenin varlığına veya yokluğuna göre farklılık gösterir ve ayrıca her bir algılayıcı, çevrimiçi mağazalar için banka kartı ödemelerini işleyen belirli bir ödeme sistemi için tasarlanmıştır. Sürüm numarasına karşılık gelen parametrenin değerini sıralayan Grup-IB uzmanları, mevcut algılayıcı varyasyonlarının tam bir listesini aldı ve her bir algılayıcının sayfa kodunda aradığı form alanlarının adlarına göre ödeme sistemlerini belirlediler. sniffer'ın hedeflendiği şey.

Algılayıcıların ve bunlara karşılık gelen ödeme sistemlerinin listesi

Algılayıcı URL'si Ödeme Sistemi
reactjsapi.com/react.js Authorize.Net
ajaxstatic.com/api.js?v=2.1.1 Kart tasarrufu
ajaxstatic.com/api.js?v=2.1.2 Authorize.Net
ajaxstatic.com/api.js?v=2.1.3 Authorize.Net
ajaxstatic.com/api.js?v=2.1.4 eWAY Hızlı
ajaxstatic.com/api.js?v=2.1.5 Authorize.Net
ajaxstatic.com/api.js?v=2.1.6 Adyen
ajaxstatic.com/api.js?v=2.1.7 USAePay
ajaxstatic.com/api.js?v=2.1.9 Authorize.Net
apitstatus.com/api.js?v=2.1.1 USAePay
apitstatus.com/api.js?v=2.1.2 Authorize.Net
apitstatus.com/api.js?v=2.1.3 para birimi
apitstatus.com/api.js?v=2.1.5 USAePay
apitstatus.com/api.js?v=2.1.6 PayPal
apitstatus.com/api.js?v=2.1.7 Adaçayı Ödeme
apitstatus.com/api.js?v=2.1.8 Verisign
apitstatus.com/api.js?v=2.1.9 PayPal
apitstatus.com/api.js?v=2.3.0 Şerit
apitstatus.com/api.js?v=3.0.2 Realex
apitstatus.com/api.js?v=3.0.3 PayPal
apitstatus.com/api.js?v=3.0.4 Bağlantı Noktası
apitstatus.com/api.js?v=3.0.5 PayPal
apitstatus.com/api.js?v=3.0.7 PayPal
apitstatus.com/api.js?v=3.0.8 Veri Nakit
apitstatus.com/api.js?v=3.0.9 PayPal
asianfoodgracer.com/footer.js Authorize.Net
billgetstatus.com/api.js?v=1.2 Authorize.Net
billgetstatus.com/api.js?v=1.3 Authorize.Net
billgetstatus.com/api.js?v=1.4 Authorize.Net
billgetstatus.com/api.js?v=1.5 Verisign
billgetstatus.com/api.js?v=1.6 Authorize.Net
billgetstatus.com/api.js?v=1.7 para birimi
billgetstatus.com/api.js?v=1.8 Adaçayı Ödeme
billgetstatus.com/api.js?v=2.0 USAePay
billgetstatus.com/react.js Authorize.Net
cloudodesc.com/gtm.js?v=1.2 Authorize.Net
cloudodesc.com/gtm.js?v=1.3 ANZ eGate
cloudodesc.com/gtm.js?v=2.3 Authorize.Net
cloudodesc.com/gtm.js?v=2.4 para birimi
cloudodesc.com/gtm.js?v=2.6 Adaçayı Ödeme
cloudodesc.com/gtm.js?v=2.7 Adaçayı Ödeme
cloudodesc.com/gtm.js?v=2.8 Chase Ödeme Teknolojisi
cloudodesc.com/gtm.js?v=2.9 Authorize.Net
cloudodesc.com/gtm.js?v=2.91 Adyen
cloudodesc.com/gtm.js?v=2.92 PsiGate
cloudodesc.com/gtm.js?v=2.93 SiberKaynak
cloudodesc.com/gtm.js?v=2.95 ANZ eGate
cloudodesc.com/gtm.js?v=2.97 Realex
geisseie.com/gs.js USAePay
gtmproc.com/age.js Authorize.Net
gtmproc.com/gtm.js?v=1.2 Authorize.Net
gtmproc.com/gtm.js?v=1.3 ANZ eGate
gtmproc.com/gtm.js?v=1.5 PayPal
gtmproc.com/gtm.js?v=1.6 PayPal
gtmproc.com/gtm.js?v=1.7 Realex
livecheckpay.com/api.js?v=2.0 Adaçayı Ödeme
livecheckpay.com/api.js?v=2.1 PayPal
livecheckpay.com/api.js?v=2.2 Verisign
livecheckpay.com/api.js?v=2.3 Authorize.Net
livecheckpay.com/api.js?v=2.4 Verisign
livecheckpay.com/react.js Authorize.Net
livegetpay.com/pay.js?v=2.1.2 ANZ eGate
livegetpay.com/pay.js?v=2.1.3 PayPal
livegetpay.com/pay.js?v=2.1.5 SiberKaynak
livegetpay.com/pay.js?v=2.1.7 Authorize.Net
livegetpay.com/pay.js?v=2.1.8 Adaçayı Ödeme
livegetpay.com/pay.js?v=2.1.9 Realex
livegetpay.com/pay.js?v=2.2.0 SiberKaynak
livegetpay.com/pay.js?v=2.2.1 PayPal
livegetpay.com/pay.js?v=2.2.2 PayPal
livegetpay.com/pay.js?v=2.2.3 PayPal
livegetpay.com/pay.js?v=2.2.4 Verisign
livegetpay.com/pay.js?v=2.2.5 eWAY Hızlı
livegetpay.com/pay.js?v=2.2.7 Adaçayı Ödeme
livegetpay.com/pay.js?v=2.2.8 Adaçayı Ödeme
livegetpay.com/pay.js?v=2.2.9 Verisign
livegetpay.com/pay.js?v=2.3.0 Authorize.Net
livegetpay.com/pay.js?v=2.3.1 Authorize.Net
livegetpay.com/pay.js?v=2.3.2 İlk Veri Küresel Ağ Geçidi
livegetpay.com/pay.js?v=2.3.3 Authorize.Net
livegetpay.com/pay.js?v=2.3.4 Authorize.Net
livegetpay.com/pay.js?v=2.3.5 para birimi
livegetpay.com/pay.js?v=2.3.6 Authorize.Net
livegetpay.com/pay.js?v=2.3.8 PayPal
livegetpay.com/pay.js?v=2.4.0 Verisign
maxstatics.com/site.js USAePay
mediapack.info/track.js?d=funlove.com USAePay
mediapack.info/track.js?d=qbedding.com Authorize.Net
mediapack.info/track.js?d=vseyewear.com Verisign
mxcounter.com/c.js?v=1.2 PayPal
mxcounter.com/c.js?v=1.3 Authorize.Net
mxcounter.com/c.js?v=1.4 Şerit
mxcounter.com/c.js?v=1.6 Authorize.Net
mxcounter.com/c.js?v=1.7 eWAY Hızlı
mxcounter.com/c.js?v=1.8 Adaçayı Ödeme
mxcounter.com/c.js?v=2.0 Authorize.Net
mxcounter.com/c.js?v=2.1 Braintree
mxcounter.com/c.js?v=2.10 Braintree
mxcounter.com/c.js?v=2.2 PayPal
mxcounter.com/c.js?v=2.3 Adaçayı Ödeme
mxcounter.com/c.js?v=2.31 Adaçayı Ödeme
mxcounter.com/c.js?v=2.32 Authorize.Net
mxcounter.com/c.js?v=2.33 PayPal
mxcounter.com/c.js?v=2.34 Authorize.Net
mxcounter.com/c.js?v=2.35 Verisign
mxcounter.com/click.js?v=1.2 PayPal
mxcounter.com/click.js?v=1.3 Authorize.Net
mxcounter.com/click.js?v=1.4 Şerit
mxcounter.com/click.js?v=1.6 Authorize.Net
mxcounter.com/click.js?v=1.7 eWAY Hızlı
mxcounter.com/click.js?v=1.8 Adaçayı Ödeme
mxcounter.com/click.js?v=2.0 Authorize.Net
mxcounter.com/click.js?v=2.1 Braintree
mxcounter.com/click.js?v=2.2 PayPal
mxcounter.com/click.js?v=2.3 Adaçayı Ödeme
mxcounter.com/click.js?v=2.31 Adaçayı Ödeme
mxcounter.com/click.js?v=2.32 Authorize.Net
mxcounter.com/click.js?v=2.33 PayPal
mxcounter.com/click.js?v=2.34 Authorize.Net
mxcounter.com/click.js?v=2.35 Verisign
mxcounter.com/cnt.js Authorize.Net
mxcounter.com/j.js Authorize.Net
newrelicnet.com/api.js?v=1.2 Authorize.Net
newrelicnet.com/api.js?v=1.4 Authorize.Net
newrelicnet.com/api.js?v=1.8 Adaçayı Ödeme
newrelicnet.com/api.js?v=4.5 Adaçayı Ödeme
newrelicnet.com/api.js?v=4.6 Westpac Ödeme Yolu
nr-public.com/api.js?v=2.0 payfort
nr-public.com/api.js?v=2.1 PayPal
nr-public.com/api.js?v=2.2 Authorize.Net
nr-public.com/api.js?v=2.3 Şerit
nr-public.com/api.js?v=2.4 İlk Veri Küresel Ağ Geçidi
nr-public.com/api.js?v=2.5 PsiGate
nr-public.com/api.js?v=2.6 Authorize.Net
nr-public.com/api.js?v=2.7 Authorize.Net
nr-public.com/api.js?v=2.8 para birimi
nr-public.com/api.js?v=2.9 Authorize.Net
nr-public.com/api.js?v=3.1 Adaçayı Ödeme
nr-public.com/api.js?v=3.2 Verisign
nr-public.com/api.js?v=3.3 para birimi
nr-public.com/api.js?v=3.5 PayPal
nr-public.com/api.js?v=3.6 Bağlantı Noktası
nr-public.com/api.js?v=3.7 Westpac Ödeme Yolu
nr-public.com/api.js?v=3.8 Authorize.Net
nr-public.com/api.js?v=4.0 para birimi
nr-public.com/api.js?v=4.0.2 PayPal
nr-public.com/api.js?v=4.0.3 Adyen
nr-public.com/api.js?v=4.0.4 PayPal
nr-public.com/api.js?v=4.0.5 Authorize.Net
nr-public.com/api.js?v=4.0.6 USAePay
nr-public.com/api.js?v=4.0.7 EBizŞarj
nr-public.com/api.js?v=4.0.8 Authorize.Net
nr-public.com/api.js?v=4.0.9 Verisign
nr-public.com/api.js?v=4.1.2 Verisign
ordercheckpays.com/api.js?v=2.11 Authorize.Net
ordercheckpays.com/api.js?v=2.12 PayPal
ordercheckpays.com/api.js?v=2.13 para birimi
ordercheckpays.com/api.js?v=2.14 Authorize.Net
ordercheckpays.com/api.js?v=2.15 PayPal
ordercheckpays.com/api.js?v=2.16 PayPal
ordercheckpays.com/api.js?v=2.17 Westpac Ödeme Yolu
ordercheckpays.com/api.js?v=2.18 Authorize.Net
ordercheckpays.com/api.js?v=2.19 Authorize.Net
ordercheckpays.com/api.js?v=2.21 Adaçayı Ödeme
ordercheckpays.com/api.js?v=2.22 Verisign
ordercheckpays.com/api.js?v=2.23 Authorize.Net
ordercheckpays.com/api.js?v=2.24 PayPal
ordercheckpays.com/api.js?v=2.25 payfort
ordercheckpays.com/api.js?v=2.29 SiberKaynak
ordercheckpays.com/api.js?v=2.4 PayPal Payflow Pro
ordercheckpays.com/api.js?v=2.7 Authorize.Net
ordercheckpays.com/api.js?v=2.8 Authorize.Net
ordercheckpays.com/api.js?v=2.9 Verisign
ordercheckpays.com/api.js?v=3.1 Authorize.Net
ordercheckpays.com/api.js?v=3.2 Authorize.Net
ordercheckpays.com/api.js?v=3.3 Adaçayı Ödeme
ordercheckpays.com/api.js?v=3.4 Authorize.Net
ordercheckpays.com/api.js?v=3.5 Şerit
ordercheckpays.com/api.js?v=3.6 Authorize.Net
ordercheckpays.com/api.js?v=3.7 Authorize.Net
ordercheckpays.com/api.js?v=3.8 Verisign
ordercheckpays.com/api.js?v=3.9 PayPal
ordercheckpays.com/api.js?v=4.0 Authorize.Net
ordercheckpays.com/api.js?v=4.1 Authorize.Net
ordercheckpays.com/api.js?v=4.2 Adaçayı Ödeme
ordercheckpays.com/api.js?v=4.3 Authorize.Net
reactjsapi.com/api.js?v=0.1.0 Authorize.Net
reactjsapi.com/api.js?v=0.1.1 PayPal
reactjsapi.com/api.js?v=4.1.2 Flint
reactjsapi.com/api.js?v=4.1.4 PayPal
reactjsapi.com/api.js?v=4.1.5 Adaçayı Ödeme
reactjsapi.com/api.js?v=4.1.51 Verisign
reactjsapi.com/api.js?v=4.1.6 Authorize.Net
reactjsapi.com/api.js?v=4.1.7 Authorize.Net
reactjsapi.com/api.js?v=4.1.8 Şerit
reactjsapi.com/api.js?v=4.1.9 Şişman Zebra
reactjsapi.com/api.js?v=4.2.0 Adaçayı Ödeme
reactjsapi.com/api.js?v=4.2.1 Authorize.Net
reactjsapi.com/api.js?v=4.2.2 İlk Veri Küresel Ağ Geçidi
reactjsapi.com/api.js?v=4.2.3 Authorize.Net
reactjsapi.com/api.js?v=4.2.4 eWAY Hızlı
reactjsapi.com/api.js?v=4.2.5 Adyen
reactjsapi.com/api.js?v=4.2.7 PayPal
reactjsapi.com/api.js?v=4.2.8 QuickBooks Satıcı Hizmetleri
reactjsapi.com/api.js?v=4.2.9 Verisign
reactjsapi.com/api.js?v=4.2.91 Adaçayı Ödeme
reactjsapi.com/api.js?v=4.2.92 Verisign
reactjsapi.com/api.js?v=4.2.94 Authorize.Net
reactjsapi.com/api.js?v=4.3.97 Authorize.Net
reactjsapi.com/api.js?v=4.5 Adaçayı Ödeme
reactjsapi.com/react.js Authorize.Net
sydneysalonsupplies.com/gtm.js eWAY Hızlı
tagsmediaget.com/react.js Authorize.Net
tagstracking.com/tag.js?v=2.1.2 ANZ eGate
tagstracking.com/tag.js?v=2.1.3 PayPal
tagstracking.com/tag.js?v=2.1.5 SiberKaynak
tagstracking.com/tag.js?v=2.1.7 Authorize.Net
tagstracking.com/tag.js?v=2.1.8 Adaçayı Ödeme
tagstracking.com/tag.js?v=2.1.9 Realex
tagstracking.com/tag.js?v=2.2.0 SiberKaynak
tagstracking.com/tag.js?v=2.2.1 PayPal
tagstracking.com/tag.js?v=2.2.2 PayPal
tagstracking.com/tag.js?v=2.2.3 PayPal
tagstracking.com/tag.js?v=2.2.4 Verisign
tagstracking.com/tag.js?v=2.2.5 eWAY Hızlı
tagstracking.com/tag.js?v=2.2.7 Adaçayı Ödeme
tagstracking.com/tag.js?v=2.2.8 Adaçayı Ödeme
tagstracking.com/tag.js?v=2.2.9 Verisign
tagstracking.com/tag.js?v=2.3.0 Authorize.Net
tagstracking.com/tag.js?v=2.3.1 Authorize.Net
tagstracking.com/tag.js?v=2.3.2 İlk Veri Küresel Ağ Geçidi
tagstracking.com/tag.js?v=2.3.3 Authorize.Net
tagstracking.com/tag.js?v=2.3.4 Authorize.Net
tagstracking.com/tag.js?v=2.3.5 para birimi
tagstracking.com/tag.js?v=2.3.6 Authorize.Net
tagstracking.com/tag.js?v=2.3.8 PayPal

Şifre dinleyicisi

Bir web sitesinin istemci tarafında çalışan JavaScript algılayıcılarının avantajlarından biri de çok yönlülüğüdür: Bir web sitesine yerleştirilmiş kötü amaçlı kod, ödeme verileri veya bir kullanıcı hesabının kullanıcı adı ve şifresi gibi her türlü veriyi çalabilir. Group-IB uzmanları, site kullanıcılarının e-posta adreslerini ve şifrelerini çalmak üzere tasarlanmış, ReactGet ailesine ait bir algılayıcı örneğini keşfetti.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

ImageID algılayıcıyla kesişme

Etkilenen mağazalardan birinin analizi sırasında sitenin iki kez etkilendiği tespit edildi: ReactGet ailesi algılayıcısının kötü amaçlı koduna ek olarak ImageID ailesi algılayıcısının kodu da tespit edildi. Bu örtüşme, her iki algılayıcının arkasındaki operatörlerin kötü amaçlı kod enjekte etmek için benzer teknikler kullandığının kanıtı olabilir.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

Evrensel algılayıcı

ReactGet sniffer altyapısıyla ilişkili alan adlarından birinin analizi, aynı kullanıcının üç alan adını daha kaydettirdiğini ortaya çıkardı. Bu üç alan adı, gerçek hayattaki web sitelerinin alan adlarını taklit ediyordu ve daha önce algılayıcıları barındırmak için kullanılıyordu. Üç meşru sitenin kodu analiz edilirken bilinmeyen bir algılayıcı tespit edildi ve daha ileri analizler, bunun ReactGet algılayıcısının geliştirilmiş bir versiyonu olduğunu gösterdi. Bu algılayıcı ailesinin daha önce izlenen tüm versiyonları tek bir ödeme sistemini hedefliyordu, yani her ödeme sistemi özel bir algılayıcı sürümü gerektiriyordu. Ancak bu durumda, çevrimiçi ödeme yapmak için e-ticaret sitelerinin 15 farklı ödeme sistemi ve modülü ile ilgili formlardan bilgi çalabilen evrensel bir sniffer versiyonu keşfedildi.

Bu nedenle, işin başında algılayıcı, kurbanın kişisel bilgilerini içeren temel form alanlarını aradı: tam ad, fiziksel adres, telefon numarası.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Daha sonra algılayıcı, farklı ödeme sistemlerine ve çevrimiçi ödeme modüllerine karşılık gelen 15'ten fazla farklı öneki aradı.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Daha sonra kurbanın kişisel verileri ve ödeme bilgileri bir araya toplandı ve saldırgan tarafından kontrol edilen bir siteye gönderildi: Bu özel vakada, saldırıya uğrayan iki farklı sitede bulunan evrensel ReactGet algılayıcısının iki versiyonu keşfedildi. Ancak her iki sürüm de çalınan verileri aynı saldırıya uğramış siteye gönderdi zoobashop.com.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Sniffer'ın kurbanın ödeme bilgilerini içeren alanları aramak için kullandığı öneklerin analizi, bu sniffer örneğinin aşağıdaki ödeme sistemlerini hedeflediğini belirlememize olanak sağladı:

  • Authorize.Net
  • Verisign
  • First Data
  • USAePay
  • Şerit
  • PayPal
  • ANZ eGate
  • Braintree
  • DataCash (MasterCard)
  • Realex Ödemeleri
  • PsiGate
  • Kalp Merkezi Ödeme Sistemleri

Ödeme bilgilerini çalmak için hangi araçlar kullanılır?

Saldırganların altyapısının analizi sırasında keşfedilen ilk araç, banka kartlarının çalınmasından sorumlu olan kötü amaçlı komut dosyalarını gizlemek için kullanılıyor. Saldırganın ana bilgisayarlarından birinde projenin CLI'sini kullanan bir bash betiği keşfedildi javascript-karmaşıklaştırıcı algılayıcı kodunun gizlenmesini otomatikleştirmek için.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Keşfedilen ikinci araç, ana algılayıcının yüklenmesinden sorumlu kodu oluşturmak için tasarlandı. Bu araç, kullanıcının mevcut adresindeki dizeleri arayarak, kullanıcının ödeme sayfasında olup olmadığını kontrol eden JavaScript kodu oluşturur. çıkış, sepet vb. ve eğer sonuç pozitifse kod, saldırganların sunucusundan ana algılayıcıyı yükler. Kötü niyetli etkinliği gizlemek için, ödeme sayfasını belirlemeye yönelik test satırlarının yanı sıra algılayıcıya giden bir bağlantı da dahil olmak üzere tüm satırlar, şu kod kullanılarak kodlanır: base64.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

Kimlik avı saldırıları

Saldırganların ağ altyapısının analizi, suç grubunun hedef çevrimiçi mağazanın yönetim paneline erişim sağlamak için sıklıkla kimlik avı kullandığını ortaya çıkardı. Saldırganlar, görsel olarak bir mağazanın alan adına benzeyen bir alan adını kaydettiriyor ve ardından bu alana sahte bir Magento yönetim paneli giriş formu yerleştiriyor. Başarılı olmaları durumunda saldırganlar, Magento CMS'nin yönetim paneline erişim kazanacak ve bu da onlara web sitesi bileşenlerini düzenleme ve kredi kartı verilerini çalmak için bir algılayıcı uygulama fırsatı verecek.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Altyapı

Alan Adı Keşif/görünüş tarihi
medyapack.info 04.05.2017
adsgetapi.com 15.06.2017
simcounter.com 14.08.2017
mageanalytics.com 22.12.2017
maxstatics.com 16.01.2018
reactjsapi.com 19.01.2018
mxcounter.com 02.02.2018
apitstatus.com 01.03.2018
orderracer.com 20.04.2018
tagtracking.com 25.06.2018
adsapigate.com 12.07.2018
Trust-tracker.com 15.07.2018
fbstatspartner.com 02.10.2018
billgetstatus.com 12.10.2018
www.aldenmlilhouse.com 20.10.2018
balletbeautlful.com 20.10.2018
bargalnjunkie.com 20.10.2018
payselector.com 21.10.2018
Etiketlermediaget.com 02.11.2018
hs-payments.com 16.11.2018
ordercheckpays.com 19.11.2018
geisseie.com 24.11.2018
gtmproc.com 29.11.2018
livegetpay.com 18.12.2018
sydneysalonsupplies.com 18.12.2018
newrelicnet.com 19.12.2018
nr-public.com 03.01.2019
cloudodesc.com 04.01.2019
ajaxstatic.com 11.01.2019
livecheckpay.com 21.01.2019
asianfoodgracer.com 25.01.2019

G-Analytics Ailesi

Bu algılayıcı ailesi, çevrimiçi mağazalardan müşteri kartlarını çalmak için kullanılıyor. Grubun kullandığı ilk alan adı Nisan 2016'da tescil edilmiş, bu da grubun 2016 ortasında faaliyete başladığını gösteriyor olabilir.

Mevcut kampanyada grup, Google Analytics ve jQuery gibi gerçek hayattaki hizmetleri taklit eden alan adları kullanıyor ve algılayıcıların faaliyetlerini meşru komut dosyaları ve meşru olanlara benzer alan adlarıyla maskeliyor. Magento CMS'yi çalıştıran sitelere saldırı düzenlendi.

G-Analytics bir çevrimiçi mağazanın koduna nasıl uygulanır?

Bu ailenin ayırt edici özelliği, kullanıcı ödeme bilgilerini çalmak için çeşitli yöntemlerin kullanılmasıdır. Suç grubu, sitenin istemci tarafına klasik JavaScript kodu enjeksiyonunun yanı sıra, sitenin sunucu tarafına da kod enjeksiyon tekniklerini, yani kullanıcı tarafından girilen verileri işleyen PHP komut dosyalarını kullandı. Bu teknik tehlikelidir çünkü üçüncü taraf araştırmacıların kötü amaçlı kodları tespit etmesini zorlaştırır. Group-IB uzmanları, sitenin PHP koduna yerleştirilmiş ve alan adını kapı olarak kullanan bir algılayıcı sürümünü keşfetti dittm.org.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Çalınan verileri toplamak için aynı etki alanını kullanan bir algılayıcının eski bir sürümü de keşfedildi dittm.org, ancak bu sürüm bir çevrimiçi mağazanın istemci tarafında kurulum için tasarlanmıştır.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Grup daha sonra taktiklerini değiştirerek kötü niyetli faaliyetleri gizlemeye ve kamufle etmeye daha fazla odaklanmaya başladı.

Grup, 2017 yılının başında alan adını kullanmaya başladı. jquery-js.com, jQuery için CDN kılığına giriyor: saldırganların sitesine gittiğinde kullanıcı meşru bir siteye yönlendiriliyor jquery.com.

Ve 2018'in ortalarında grup, alan adını benimsedi g-analytics.com ve algılayıcının faaliyetlerini meşru bir Google Analytics hizmetiymiş gibi gizlemeye başladı.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

Sürüm Analizi

Algılama kodunu depolamak için kullanılan alan adlarının analizi sırasında, sitenin, gizleme varlığında farklılık gösteren çok sayıda sürüm içerdiği ve ayrıca dikkati dağıtmak için dosyaya eklenen ulaşılamayan kodun varlığı veya yokluğu olduğu tespit edildi. ve kötü amaçlı kodu gizleyin.

Sitede toplam jquery-js.com Altı tane koklayıcı versiyonu belirlendi. Bu algılayıcılar çalınan verileri, algılayıcının kendisiyle aynı web sitesinde bulunan bir adrese gönderir: hxxps://jquery-js[.]com/latest/jquery.min.js:

  • hxxps://jquery-js[.]com/jquery.min.js
  • hxxps://jquery-js[.]com/jquery.2.2.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.8.3.min.js
  • hxxps://jquery-js[.]com/jquery.1.6.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.4.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.12.4.min.js

Daha sonra alan adı g-analytics.comGrubun 2018 ortasından bu yana saldırılarda kullandığı . Toplamda 16 farklı sniffer versiyonu keşfedildi. Bu durumda, çalınan veriyi gönderen kapı, bir resim formatına bağlantı olarak gizlenmişti. GIF: hxxp://g-analytics[.]com/__utm.gif?v=1&_v=j68&a=98811130&t=pageview&_s=1&sd=24-bit&sr=2560×1440&vp=2145×371&je=0&_u=AACAAEAB~&jid=1841704724&gjid=877686936&cid
= 1283183910.1527732071
:

  • hxxps://g-analytics[.]com/libs/1.0.1/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.10/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.11/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.12/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.13/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.14/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.15/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.16/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.3/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.4/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.5/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.6/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.7/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.8/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.9/analytics.js
  • hxxps://g-analytics[.]com/libs/analytics.js

Çalınan verilerden para kazanma

Suç grubu, kartçılara hizmet sağlayan özel olarak oluşturulmuş bir yer altı mağazası aracılığıyla kart satarak çalınan verilerden para kazanıyor. Saldırganların kullandığı alan adlarının analizi şunları belirlememize olanak sağladı: google-analytics.cm alan adıyla aynı kullanıcı tarafından kaydedildi kartz.vc. Alan adı kartz.vc çalıntı banka kartları satan bir mağazayı ifade eder Cardsurfs (Flysurfs), yeraltı ticaret platformu AlphaBay'in bir algılayıcı kullanılarak çalınan banka kartlarını satan bir mağaza olarak faaliyet gösterdiği günlerde popülerlik kazanmıştır.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Alanı analiz etme analitik.is, algılayıcıların çalınan verileri toplamak için kullandıkları alan adlarıyla aynı sunucuda bulunan Group-IB uzmanları, daha sonra geliştirici tarafından terk edilmiş gibi görünen, çerez hırsızı günlüklerini içeren bir dosya keşfetti. Günlükteki girişlerden biri bir etki alanı içeriyordu iozoz.com, daha önce 2016'da aktif olan algılayıcılardan birinde kullanılmıştı. Muhtemelen bu alan adı daha önce bir saldırgan tarafından, bir algılayıcı kullanılarak çalınan kartları toplamak için kullanılmıştı. Bu alan adı bir e-posta adresine kayıtlı [e-posta korumalı], aynı zamanda alan adlarını kaydetmek için de kullanıldı kartz.su и kartz.vc, taraklama mağazası Cardsurfs ile ilgili.

Elde edilen verilere dayanarak G-Analytics sniffer ailesi ile Cardsurf banka kartları satan yer altı mağazasının aynı kişiler tarafından yönetildiği ve mağazanın sniffer kullanılarak çalınan banka kartlarını satmak için kullanıldığı varsayılabilir.

Altyapı

Alan Adı Keşif/görünüş tarihi
iozoz.com 08.04.2016
dittm.org 10.09.2016
jquery-js.com 02.01.2017
g-analytics.com 31.05.2018
google-analytics.is 21.11.2018
analitik.to 04.12.2018
google-analytics.to 06.12.2018
google-analytics.cm 28.12.2018
analitik.is 28.12.2018
googlc-analytics.cm 17.01.2019

Ilum ailesi

Illum, Magento CMS çalıştıran çevrimiçi mağazalara saldırmak için kullanılan bir algılayıcı ailesidir. Bu algılayıcının operatörleri, kötü amaçlı kod yerleştirmenin yanı sıra, saldırganlar tarafından kontrol edilen kapılara veri gönderen tam teşekküllü sahte ödeme formlarının tanıtımını da kullanıyor.

Bu algılayıcının operatörleri tarafından kullanılan ağ altyapısı analiz edilirken, çok sayıda kötü amaçlı komut dosyası, açıklardan yararlanma, sahte ödeme formlarının yanı sıra rakiplerden gelen kötü niyetli algılayıcıların yer aldığı bir dizi örnek dikkat çekti. Grubun kullandığı alan adlarının yayınlanma tarihlerine ilişkin bilgilere dayanarak kampanyanın 2016 yılı sonunda başladığı varsayılabilir.

Illum bir çevrimiçi mağazanın koduna nasıl uygulanır?

Keşfedilen algılayıcının ilk versiyonları doğrudan ele geçirilen sitenin koduna yerleştirilmişti. Çalınan veriler şu adrese gönderildi: cdn.illum[.]pw/records.php, kapı kullanılarak kodlandı base64.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Daha sonra, algılayıcının farklı bir geçit kullanan paketlenmiş bir versiyonu keşfedildi. kayıtlar.nstatistics[.]com/records.php.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Göre bildiri Willem de Groot, üzerinde uygulanan algılayıcıda aynı ana bilgisayar kullanıldı alışveriş sitesiAlman siyasi partisi CSU'ya aittir.

Saldırganların web sitesinin analizi

Group-IB uzmanları, bu suç grubu tarafından araçları depolamak ve çalıntı bilgileri toplamak için kullanılan bir web sitesini keşfetti ve analiz etti.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Saldırganların sunucusunda bulunan araçlar arasında Linux işletim sistemindeki ayrıcalıkları artırmaya yönelik komut dosyaları ve açıklardan yararlanma programları da vardı: örneğin, Mike Czumak tarafından geliştirilen Linux Ayrıcalık Yükseltme Denetim Komut Dosyasının yanı sıra CVE-2009-1185'e yönelik bir açıktan yararlanma.

Saldırganlar çevrimiçi mağazalara saldırmak için doğrudan iki açıktan yararlandı: ilk kötü amaçlı kod enjekte etme yeteneğine sahip core_config_data CVE-2016-4010'dan yararlanarak, ikinci CMS Magento eklentilerindeki bir RCE güvenlik açığından yararlanarak, savunmasız bir web sunucusunda rastgele kod çalıştırılmasına izin veriyor.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Ayrıca sunucunun analizi sırasında, saldırganların saldırıya uğramış sitelerden ödeme bilgilerini toplamak için kullandığı çeşitli koklayıcı örnekleri ve sahte ödeme formları keşfedildi. Aşağıdaki listeden de görebileceğiniz gibi, saldırıya uğrayan her site için ayrı ayrı bazı scriptler oluşturulurken, belirli CMS ve ödeme ağ geçitleri için evrensel bir çözüm kullanıldı. Örneğin, komut dosyaları segapay_standart.js и segapay_onpage.js Sage Pay ödeme ağ geçidini kullanan sitelerde uygulanmak üzere tasarlanmıştır.

Çeşitli ödeme ağ geçitleri için komut dosyalarının listesi

Senaryo Ödeme Sağlayıcı
sr.illum[.]pw/mjs_special/visiondirect.co.uk.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/topdierenshop.nl.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/tiendalenovo.es.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/pro-bolt.com.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/plae.co.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/ottolenghi.co.uk.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/oldtimecandy.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/mylook.ee.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs_special/luluandsky.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/julep.com.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs_special/gymcompany.es.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/grotekadoshop.nl.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs_special/fushi.co.uk.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/fareastflora.com.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs_special/compuindia.com.js //request.payrightnow[.]cf/alldata.php
sr.illum[.]pw/mjs/segapay_standart.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/segapay_onpage.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/replace_standart.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/mjs/all_inputs.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/mjs/add_inputs_standart.js //request.payrightnow[.]cf/checkpayment.php
sr.illum[.]pw/magento/payment_standart.js //cdn.illum[.]pw/records.php
sr.illum[.]pw/magento/payment_redirect.js //şimdi öde[.]cf/?ödeme=
sr.illum[.]pw/magento/payment_redcrypt.js //şimdi öde[.]cf/?ödeme=
sr.illum[.]pw/magento/payment_forminsite.js //şimdi ödeme[.]tk/?ödeme=

Ev sahibi şimdi ödeme[.]tk, bir komut dosyasında kapı olarak kullanılır ödeme_forminsite.jsolarak keşfedildi konuAltName CloudFlare hizmetiyle ilgili çeşitli sertifikalarda. Ayrıca, ana bilgisayar bir komut dosyası içeriyordu kötülük.js. Komut dosyasının adına bakılırsa, CVE-2016-4010'dan yararlanmanın bir parçası olarak kullanılabilir, bu sayede CMS Magento çalıştıran bir sitenin alt bilgisine kötü amaçlı kod enjekte etmek mümkündür. Ana bilgisayar bu betiği geçit olarak kullandı request.requestnet[.]tkana bilgisayarla aynı sertifikayı kullanma şimdi ödeme[.]tk.

Sahte ödeme formları

Aşağıdaki şekilde kart verilerini girmek için bir form örneği gösterilmektedir. Bu form bir çevrimiçi mağazaya sızmak ve kart verilerini çalmak için kullanıldı.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Aşağıdaki şekil, saldırganlar tarafından bu ödeme yöntemiyle sitelere sızmak için kullanılan sahte PayPal ödeme formunun bir örneğini göstermektedir.
Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Altyapı

Alan Adı Keşif/görünüş tarihi
cdn.illum.pw 27/11/2016
kayıtlar.nstatistics.com 06/09/2018
request.payrightnow.cf 25/05/2018
ödemeşimdi.tk 16/07/2017
ödeme hattı.tk 01/03/2018
ödemepal.cf 04/09/2017
requestnet.tk 28/06/2017

KahveMokko ailesi

Çevrimiçi mağaza kullanıcılarından banka kartlarını çalmak için tasarlanan CoffeMokko algılayıcı ailesi, en az Mayıs 2017'den beri kullanılıyor. Muhtemelen, bu algılayıcı ailesinin operatörleri, RiskIQ uzmanları tarafından 1 yılında tanımlanan Grup 2016 suç grubudur. Magento, OpenCart, WordPress, osCommerce ve Shopify gibi CMS'leri çalıştıran siteler saldırıya uğradı.

CoffeMokko bir çevrimiçi mağazanın koduna nasıl uygulanır?

Bu ailenin operatörleri her enfeksiyon için benzersiz algılayıcılar oluşturur: algılama dosyası dizinde bulunur src veya js saldırganların sunucusunda. Site koduna ekleme, algılayıcıya doğrudan bir bağlantı aracılığıyla gerçekleştirilir.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Sniffer kodu, verilerin çalınması gereken form alanlarının adlarını sabit kodlar. Sniffer ayrıca kullanıcının geçerli adresini içeren anahtar kelime listesini kontrol ederek kullanıcının ödeme sayfasında olup olmadığını da kontrol eder.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Algılayıcının keşfedilen bazı sürümleri karartılmıştı ve ana kaynak dizisinin depolandığı şifrelenmiş bir dizi içeriyordu: çeşitli ödeme sistemleri için form alanlarının adlarının yanı sıra çalınan verilerin gönderilmesi gereken kapı adresini de içeriyordu.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Çalınan ödeme bilgileri, yol boyunca saldırganların sunucusundaki bir komut dosyasına gönderildi /savePayment/index.php veya /tr/index.php. Muhtemelen, bu komut dosyası, tüm algılayıcılardan gelen verileri birleştiren, geçitten ana sunucuya veri göndermek için kullanılıyor. İletilen verileri gizlemek için kurbanın tüm ödeme bilgileri şifrelenir. base64ve ardından birkaç karakter değişikliği gerçekleşir:

  • "e" karakteri ":" ile değiştirilir
  • "w" sembolü "+" ile değiştirildi
  • "o" karakteri "%" ile değiştirilir
  • "d" karakteri "#" ile değiştirilir
  • "a" karakteri "-" ile değiştirilir
  • "7" sembolü "^" ile değiştirildi
  • "h" karakteri "_" ile değiştirilir
  • "T" sembolü "@" ile değiştirildi
  • "0" karakteri "/" ile değiştirilir
  • "Y" karakteri "*" ile değiştirildi

Kullanılarak kodlanan karakter değişiklikleri sonucunda base64 Verilerin kodu, ters dönüşüm gerçekleştirilmeden çözülemez.

Bu, şaşırtılmamış bir algılama kodu parçasının neye benzediğidir:

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

Altyapı Analizi

İlk kampanyalarda saldırganlar, yasal çevrimiçi alışveriş sitelerinin alan adlarına benzer alan adlarını kaydettiriyordu. Etki alanları meşru olandan bir sembol veya başka bir TLD ile farklı olabilir. Kayıtlı alanlar, mağaza koduna bir bağlantı yerleştirilmiş olan algılama kodunu depolamak için kullanıldı.

Bu grup ayrıca popüler jQuery eklentilerini hatırlatan alan adlarını da kullandı (Slickjs[.]org eklentiyi kullanan siteler için kaygan.js), ödeme ağ geçitleri (sagecdn[.]org Sage Pay ödeme sistemini kullanan siteler için).

Daha sonra grup, adlarının mağazanın alanıyla veya mağazanın temasıyla hiçbir ilgisi olmayan alanlar oluşturmaya başladı.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Her alan adı, dizinin oluşturulduğu siteye karşılık geliyordu /js veya / kaynak. Algılayıcı komut dosyaları bu dizinde saklanıyordu: her yeni enfeksiyon için bir algılayıcı. Algılayıcı, doğrudan bir bağlantı aracılığıyla web sitesi koduna yerleştirildi ancak nadir durumlarda saldırganlar, web sitesi dosyalarından birini değiştirdi ve bu dosyaya kötü amaçlı kod ekledi.

Kod analizi

İlk gizleme algoritması

Bu ailenin keşfedilen bazı algılayıcı örneklerinde kod karartılmıştı ve algılayıcının çalışması için gerekli olan şifrelenmiş verileri içeriyordu: özellikle algılayıcı kapısı adresi, ödeme formu alanlarının listesi ve bazı durumlarda sahte kod ödeme formu. Fonksiyonun içindeki kodda, kaynaklar kullanılarak şifrelendi. XOR aynı işleve argüman olarak iletilen anahtar tarafından.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Her örnek için benzersiz olan uygun anahtarla dizenin şifresini çözerek, bir ayırıcı karakterle ayrılmış algılama kodundaki tüm dizeleri içeren bir dize elde edebilirsiniz.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

İkinci gizleme algoritması

Bu ailenin daha sonraki algılayıcı örneklerinde farklı bir gizleme mekanizması kullanıldı: bu durumda veriler, kendi kendine yazılan bir algoritma kullanılarak şifrelendi. Algılayıcının çalışması için gerekli olan şifrelenmiş verileri içeren bir dize, şifre çözme işlevine argüman olarak iletildi.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Tarayıcı konsolunu kullanarak şifrelenmiş verilerin şifresini çözebilir ve algılayıcı kaynakları içeren bir dizi elde edebilirsiniz.

Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı

İlk MageCart saldırılarıyla bağlantı

Grubun çalıntı verileri toplamak için ağ geçidi olarak kullandığı alan adlarından birinin analizi sırasında, bu alanın kredi kartı hırsızlığına yönelik ilk gruplardan Grup 1'in kullandığı altyapının aynısını barındırdığı tespit edildi. bulunan RiskIQ uzmanları tarafından.

CoffeMokko koklayıcı ailesinin sunucusunda iki dosya bulundu:

  • mage.js — kapı adresiyle birlikte Grup 1 algılayıcı kodunu içeren dosya js-cdn.link
  • mag.php — Algılayıcı tarafından çalınan verilerin toplanmasından sorumlu PHP betiği

mage.js dosyasının içeriği Çevrimiçi mağazalarda sizi bekleyen dört JavaScript algılayıcısı
Ayrıca CoffeMokko algılayıcı ailesinin arkasındaki grup tarafından kullanılan en eski alan adlarının 17 Mayıs 2017'de tescil edildiği belirlendi:

  • link-js[.]link
  • bilgi-js[.]bağlantısı
  • track-js[.]bağlantısı
  • harita-js[.]bağlantısı
  • akıllı-js[.]bağlantısı

Bu alan adlarının formatı, 1 saldırılarında kullanılan Grup 2016 alan adlarıyla eşleşiyor.

Keşfedilen gerçeklere dayanarak, CoffeMokko koklayıcılarının operatörleri ile Grup 1 suç grubu arasında bir bağlantı olduğu varsayılabilir. Muhtemelen CoffeMokko operatörleri, kartları çalmak için öncekilerden araç ve yazılım ödünç almış olabilirler. Ancak CoffeMokko koklayıcı ailesinin kullanımının arkasındaki suç grubunun, Grup 1 saldırılarını gerçekleştiren kişilerle aynı kişiler olması daha muhtemeldir.Suç grubunun faaliyetlerine ilişkin ilk raporun yayınlanmasının ardından, tüm alan adları ele geçirildi. bloklanmış ve araçlar detaylı olarak incelenmiş ve açıklanmıştır. Grup, saldırılarına devam etmek ve tespit edilmemek için ara vermek, dahili araçlarını geliştirmek ve algılama kodunu yeniden yazmak zorunda kaldı.

Altyapı

Alan Adı Keşif/görünüş tarihi
link-js.link 17.05.2017
info-js.link 17.05.2017
track-js.link 17.05.2017
harita-js.link 17.05.2017
smart-js.link 17.05.2017
adorebeauty.org 03.09.2017
güvenlik-ödeme.su 03.09.2017
braincdn.org 04.09.2017
sagecdn.org 04.09.2017
Slickjs.org 04.09.2017
Oakandfort.org 10.09.2017
citywlnery.org 15.09.2017
dobell.su 04.10.2017
çocuk oyun kıyafetleri.org 31.10.2017
jewsondirect.com 05.11.2017
shop-rnib.org 15.11.2017
klozetlondon.org 16.11.2017
misshaus.org 28.11.2017
pil-force.org 01.12.2017
kik-vape.org 01.12.2017
harikamobilyatradingco.org 02.12.2017
etradesupply.org 04.12.2017
Remotemyremote.org'u değiştir 04.12.2017
her şey hakkında-sneakers.org 05.12.2017
mage-checkout.org 05.12.2017
nililotan.org 07.12.2017
lamoodbighat.net 08.12.2017
Walletgear.org 10.12.2017
dahlie.org 12.12.2017
davidsfootwear.org 20.12.2017
blackriverimaging.org 23.12.2017
exrpesso.org 02.01.2018
parklar.su 09.01.2018
pmtonline.su 12.01.2018
otocap.org 15.01.2018
christohperward.org 27.01.2018
kahvetea.org 31.01.2018
enerjicoffe.org 31.01.2018
enerjitea.org 31.01.2018
teacoffe.net 31.01.2018
adaptivecss.org 01.03.2018
kahvemokko.com 01.03.2018
londontea.net 01.03.2018
ukcoffe.com 01.03.2018
labbe.biz 20.03.2018
pilnart.com 03.04.2018
btosports.net 09.04.2018
chicksaddlery.net 16.04.2018
paypaypay.org 11.05.2018
ar500arnor.com 26.05.2018
yetkilicdn.com 28.05.2018
slickmin.com 28.05.2018
bannerbuzz.info 03.06.2018
kandypens.net 08.06.2018
mylrendyphone.com 15.06.2018
tazechat.info 01.07.2018
3lift.org 02.07.2018
abtasty.net 02.07.2018
mechat.info 02.07.2018
zoplma.com 02.07.2018
zapaljs.com 02.09.2018
foodandcot.com 15.09.2018
tazedepor.com 15.09.2018
swappastore.com 15.09.2018
çokwellfitnesse.com 15.09.2018
elegrina.com 18.11.2018
majsurplus.com 19.11.2018
top5value.com 19.11.2018

Kaynak: habr.com

Yorum ekle