冬休みはもうすぐです, 新しいスキミングマルウェアもそうです. サイバー犯罪者は最近、Grelosマルウェアを配布するキャンペーンをリリースしました, 一般的なMagecartバリアント.
RiskIQ研究者による分析, この株は、最初に発見された元のコードの再ハッシュで構成されています 2015. グレロスは、ローダーと、2ステージスキマーを隠すbase64難読化を使用するスキマーで構成されています.
グレロススキマーの詳細
実際には, グレロススキマーはそれ以来存在しています 2015, Magecartグループに関連付けられた元のバージョンで 1 と 2, レポートは指摘している. 一部の脅威アクターが、スキマーをロードするために展開された元のドメインの一部を引き続き使用していることは注目に値します。. しかし、研究チームはどのようにしてこの最新の亜種に出くわしたのでしょうか?
チームは、スキマーの最近の亜種にそれらを接続するユニークなクッキーに出くわしました. どうやら, スキマーには、偽の支払いフォームを利用して支払いデータを盗む新しいバージョンがあります. 不運にも, すでに数十のサイトが侵害されています.
“最近の多くのMagecartの妥協案, さまざまな手法やコード構造を使用する無関係のグループによって展開されているように見えるさまざまなスキマーをホストするために使用されるインフラストラクチャの重複が増えています。” RiskIQによると.
重複するインフラストラクチャには、一部のスキミングドメインで利用されるホスティングプロバイダーも含まれます. これらのドメインは複数をロードします, 無関係のスキマー, インタースキマーやさまざまなバージョンのGrelosなど. RiskIQ “ドメインが同じIPアドレスからInterスキマーとGrelosスキマーをロードしているのを見たことさえあります。” このパターンは、複数のスキミンググループが同じインフラストラクチャを利用してスキミングドメインをホストし、同じサードパーティプロバイダーからホスティングサービスを購入することを意味している可能性があります.
オンラインの買い物客は、スキミングマルウェアに特に注意する必要があります
休日の買い物シーズンが近づくにつれて、セキュリティ研究者はスキミング攻撃の増加を警告しています. 今年のオンラインギフトショッピングは、現在のCovid-19のパンデミックと人々が家に閉じ込められているため、さらに危険になる可能性があります.
“Magecartに対する最善の防御策は、彼らの戦術を常に把握し、Webサイトが実行するコードを知ることです。, サードパーティのコードを含む. 脆弱なシステムにすぐにパッチを適用することで、顧客への危害を防ぎ、, 私たちが見てきたように, かなりの罰金,” RiskIQは結論します.
野生の多くのMagecartに触発されたハッキンググループ
7月に 2020, KeeperMagecartハッカーがオンラインストアのバックエンドに侵入することに成功しました ソースコードを変更して悪意のあるスクリプトを挿入する. スクリプトは、チェックアウトフォームから取得した支払いカードの詳細を盗みました. より多い 570 過去3年間にオンラインストアがハッキングされた.
KeeperハッキンググループはWebスキミングを実行しています, eスキミング, Magecartと同様の攻撃. 攻撃を分析したジェミニの研究者は、グループをキーパーメイジカートと名付けました. Keeperの名前は、fileskeeperと呼ばれる単一のドメインを繰り返し使用することに由来しています。[.]org, 悪意のあるカードを盗むJavaScriptを被害者のWebサイトに挿入するために使用されます’ HTMLコードと収集されたカードデータを受け取る.