Hjem > Cyber ​​Nyheder > Pipka Skimmer sletter sig selv fra inficerede websteder
CYBER NEWS

Pipka Skimmer Sletter Itself fra inficerede websteder


Pipka er navnet på en ny JavaScript-skimmer, currenting målretning e-handel websteder. Den skummer stjæler betalingskortoplysninger, såsom kontonummer, kortets udløbsdato, CVV nummer, og kortindehaveren navn og adresse fra hjemmesider udtjekningssider.




Den Pipka skimmer var opdaget med Visa Betaling Forstyrrelse Svig (PFD).

Pipka Skimmer registreret i det vilde

Ifølge Visa rapport, skimmer blev først opdaget i september i år. Den skummer har fået navnet Pipka ”på grund af skimmer konfigurerede udsivning punkt på tidspunktet for analyse."

Pipka blev identificeret på en nordamerikansk købmand hjemmeside, der tidligere var inficeret med JavaScript skimmer Inter, og PFD har siden identificeret mindst seksten yderligere sælgerwebsites kompromitteret med Pipka. PFD tidligere rapporteret om brug af Inter [en anden skimmer] til mål tjenesteudbydere med ondsindet skimming kode, som blev integreret i eCommerce handelsskibe miljøer.

Det er bemærkelsesværdigt, at Pipka er i stand til at fjerne sig fra HTML af de kompromitterede hjemmesider efter udførelse, hvilket gør det sværere at opdage. Denne adfærd er ikke set i de fleste kendte skummere.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/fake-google-domains-credit-card-skimming/”] Falske Google Domæner Bruges i kreditkort Skimming kampagne

Den Pipka skimmer er konfigureret til at tjekke for betaling kontonummer felt. Alle data høstet ved skimming malware er kodet ved hjælp af base64 algoritme, der anvender ROT13 cipher. Før udsivning, malware udfører en kontrol for at sikre, at de data strengen ikke tidligere er blevet sendt til undgå at sende dublerede data. Hvis strengen er unik, dataene exfiltrated til en kommando og kontrol-server, PFD rapporten sagde.

Den mest spændende del af skimmer, dog, er dens evne til at udrydde sig selv fra HTML-koden for kompromitteret website. Dette sker efter en vellykket udførelse, og gør det muligt for malware at forbedre sin undvigende adfærd. Denne funktion er ikke blevet påvist i naturen, og er en ”betydelig udvikling i JavaScript skimming”.

PFD forskere mener, at Pipka skimmer vil fortsat blive anvendt i fremtidige angreb mod e-handel hjemmesider til at høste betaling kontodata.

i november 2018, sikkerhedseksperter opdagede, at Magecart malware kunne re-inficere inficerede hjemmesider, efter skimmer blev fjernet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig