您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
政企安全 正文
发私信给灵火K
发送

0

黑客组织用假谷歌域名注入多网卡侧取器窃取数据

本文作者: 灵火K 2019-07-27 14:52
导语:惯犯。

雷锋网7月27日消息,安全人员发现,攻击者使用伪造的Google域名,借助国际化域名(IDN)来托管和加载支持多个支付网关的Magecart信用卡侧录器脚本。

该网站的所有者将其域名列入McAfee SiteAdvisor服务的黑名单后检测到该攻击,Sucuri安全人员在仔细研究后发现该罪魁祸首是基于JavaScript的支付卡侧录器注入该网站。

黑客组织用假谷歌域名注入多网卡侧取器窃取数据

使用IDN来伪装托管恶意内容的服务器是在网络钓鱼攻击期间采用的一种障眼法,这种方式可以隐藏来自恶意域的流量作为从合法站点传递的数据包。

“我们的调查显示该网站感染了一个信用卡侧录器,从恶意国际化域google-analytîcs[。] com(或ASCII中的xn-google-analytcs-xpb [。] com)加载JavaScript,”Sucuri的研究团队发现。

据悉,攻击者注入的卡片略读脚本使用加载的JavaScript,使用document.getElementsByTagName捕获任何输入数据,并使用输入或存储的元素名称捕获下拉菜单数据。

黑客组织用假谷歌域名注入多网卡侧取器窃取数据

数据抓取

其特殊之处在于,如果它在访问者的Chrome或Firefox网络浏览器中检测到开发者工具面板已打开,它将自动改变其行为。如果此检查具有肯定结果,则分离器脚本将不会将其捕获的任何数据发送到其命令和控制(C2)服务器以避免检测。

以上行为,被一个名为Magecart的黑客组织使用。

正如安全人员分析中发现的那样,这个Magecart侧录器脚本可能会将它连接到Sanguine Security研究员Willem de Groot几个月前发现的另一个类似的恶意工具。

在多线程加载器的帮助下,在被攻陷的在线商店注入之后,发现的卡片浏览脚本de Groot能够从世界各地收集50多个不同的支付网关。显然,仅凭个人无法如此详细地研究所有这些本地化支付系统,”De Groot当时表示。

侧录器Sucuri使用另一个欺骗性的Google域名来提供截取的付款信息,攻击者使用google [。] ssl [。] lnfo [。] cc  IDN作为他们的exfiltration服务器。

黑客组织用假谷歌域名注入多网卡侧取器窃取数据

Magecart黑客组织是一支自2015年以来一直存在的高度动态和有效的网络犯罪团体,他们的活动在四年后一如既往地活跃。

它们代表了一种不断发展的网络威胁,这种威胁一直是针对像Amerisleep和MyPillow这样的小型零售商以及Ticketmaster,British Airways,OXO和Newegg等知名国际公司的攻击。

7月初,Magento安全研究公司Sanguine Security发现了一项大规模支付卡侧取活动,成功突破了962家电子商务商店。

5月份,Magecart集团成功地在美国和加拿大数百家在线校园商店的PrismWeb支持的结账页面中注入了支付卡侧读脚本。

Malwarebytes安全研究员JérômeSegura发现,在同一个月晚些时候,使用升级的信用卡窃取程序脚本设计使用基于iframe的网络钓鱼系统时,也与Magecart有关。

参考来源:bleepingcomputer

雷峰网原创文章,未经授权禁止转载。详情见转载须知

分享:
相关文章

资深编辑

我就是我,是颜色不一样的焰火~
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说