>> サイバーニュース > 新しいスキミングの傾向: 悪意のあるスクリプトをルーターに挿入する
サイバーニュース

新しいスキミングトレンド: 悪意のあるスクリプトをルーターに挿入する

サイバー犯罪者は、ペイメントカードデータを盗むための新しい方法に取り組んでいるようです. IBMのセキュリティ研究者によると, ハッカーのグループは現在、商用グレードのレイヤーに対して使用する悪意のあるスクリプトを開発しています 7 (L7) ルーター.

これにより、Magecartなどのスキミング攻撃で見られる方法が完全に変わります。, これまで、ハッカーが使用した悪意のあるコードは、JavaScriptまたはPHPファイルを介してWebサイトレベルで配信されていました。. 攻撃対象領域の変更は、Magecartを利用した攻撃の進化と見なすことができます.




初めに, 正確にレイヤーを見てみましょう 7 ルーターは. コマーシャルの一種です, 大規模ネットワークで一般的な頑丈なルーター, 政府のものが含まれています. 他のルーターとの違いは、レイヤーが 7 デバイスは、アプリケーションレベルでトラフィックを操作できます, 7レベルとも呼ばれます, OSIネットワークモデルの. 言い換えると, ルーターは、IPアドレスだけでなくCookieにも応じてトラフィックに応答できます, ドメイン名, ブラウザの種類, 等.

そう, IBMの研究者は分析で何を明らかにしましたか?

チームは、Magecartに起因する悪意のあるアクティビティを特定しました 5 サイバー犯罪グループ. 調査によると、Magecartハッカーは、「商用グレードのレイヤーによってロードされた良性のJavaScriptファイルに挿入するために設計された悪意のあるコードをテストしている可能性があります。 7 ルーター, 空港で通常使用されるルーター, カジノ, ホテルやリゾート」. 分析された攻撃シナリオは、このタイプのルーターに対する攻撃により、悪意のある広告の挿入や、侵害されたネットワークの他の部分へのアクセスが可能になる可能性があることを示しています。.

L7ルーターに対する攻撃はどのように発生しますか?

これらの攻撃は、攻撃者がL7ルーターを利用し、トラフィック操作機能を悪用して、ユーザーのアクティブなブラウザーセッションに悪意のあるスクリプトを挿入するという考えに基づいています。. 実際には, IBMによると、Magecartグループは最近、悪意のあるコードをオープンソースのモバイルスライダーモジュールに注入したとのことです。:

MG5は通常JavaScriptを使用しており、モバイルアプリ開発者に提供されるJSlibraryにコードを挿入している可能性があります. そのオープンソースコードは無料で提供されています, モバイルデバイスでスワイプ機能を提供するように設計されたMITライセンスツール. そのソースでそのコードに感染することによって, MG5は、そのモジュールをコードに組み込んだすべてのアプリに感染して侵害し、最終的にブービートラップされたアプリをダウンロードするユーザーからデータを盗む可能性があります。.

さらに, 研究者が入手したスクリプトは、オンラインストアから支払いカードの詳細を抽出するために特別に作成されたようです。, 収集した情報をリモートWebサーバーにアップロードします. 攻撃者がVirusTotalにファイルをアップロードしたため、スクリプトが発見されたことに注意してください。, これはおそらく、コードがウイルス対策エンジンによって検出されるかどうかを確認するためのテスト上の理由で行われました。.

IBMが発見 17 そのようなスクリプト, それらをグループ化しました 5 目的に応じたセクション.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/magecart-skimming-code-javascript-library/”] MagecartハッカーがスキミングコードをサードパーティのJavaScriptライブラリに挿入する

研究者はYARAルールを調べました

研究者たちはYARAのルールを調べました (ルールベースのアプローチで、テキストまたはバイナリパターンに基づいてマルウェアファミリの説明を作成できるツール) およびIOC (侵入の痕跡) Magecartグループに関連付けられています 5 アクティビティ. 分析されたYaraルールの1つからのVirusTotalアラートは、Magecartアクティビティの以前の分析で共有されたサンプルと非常に類似した2つの難読化されていないファイルサンプルを最初に識別しました.

専門家は、これら2つのサンプルに気づきました, 共通の命名規則を共有しました, JavaScriptスキミングコードとして識別されました. 定期的なファイルの命名規則, 文字列「test4」が繰り返される場所, また、ムリーノの同じアップロードメンバーとソースの場所から来ました, ロシア, レポートによると.

これらの攻撃を防ぐためにユーザーは何ができますか?

不運にも, ルーターレベルでの攻撃を回避するためにユーザーができることはあまりありません. 唯一確実なことは、疑わしいオンラインストアやパブリックネットワークからの買い物を避けることです, ホテルのもののように, モール, と空港. それにもかかわらず, 自宅からの買い物もリスクをもたらします.

まだ希望があります, セキュリティ研究者が仮想カードと呼ばれるものを推奨しているので. このアプローチは、ユーザーが1つのトランザクションにのみ使用される1つの支払いカード番号を取得することを意味します.

仮想カードとは? プリペイドクレジットカードです, オンラインで自由に買い物ができる. 仮想カードは番号のみを備えており、物理的なキャリアはありません. このカードを使用すると、ユーザーはオンライン支払いのセキュリティと保護に頼ることができます.

これは、カード番号が危険なWebサイトで使用されている場合でも, 取引が完了すると、カード番号は役に立たなくなります. 仮想カードの欠点は、世界中のユーザーがまだ広く利用できないことです。, 入手するのは簡単ではないかもしれません.

スキミング操作におけるMagecartハッカーの戦術の変更はそれほど驚くべきことではありません, ルーターレベルでの攻撃は目に見えないので. 安全でないルーターは多くの攻撃の標的にされています, フィッシングなど, マイニング, およびマルウェアのダウンロード.




要するに, ルーターのセキュリティを見逃してはなりません. ルーターを安全に保つため, ルーターにキーがあるかどうかを確認する必要があります. ルーターのキーを設定していない場合, 次に、ルーターにあるワイヤレスセキュリティ設定の画面を使用してそれを行うことができます. 他にもあります ルーターのセキュリティに関するヒント 適用を検討する必要があります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します