一种新的撇沫器变种揭示了与参与Magecart式攻击的跟踪组织有关的越来越浑浊的水域,研究人员描述了一个新的Grelos Skimer是如何显示Magecart中“重叠增加”的href=“https://www.zdnet.com/article/magecart-group-uses-homogyph-attacks-to-fool-you-into-visiting-malicious-websites/“target=”Βblank“>基础设施和组,该恶意软件与其他形式的skimer一起,现在托管在多个组使用的域基础设施上,或通过WHOIS记录连接,已知的网络钓鱼活动,以及其他恶意软件的部署,创建难以分离的交叉点。
另请参见:Magecart组使用同字形攻击欺骗您访问恶意网站
Magecart是一个保护伞用于描述专门从电子商务网站窃取支付卡数据的信息窃取活动和威胁参与者。
几年前,包括英国航空公司(British Airways)和Ticketmaster在内的知名品牌成为此类攻击的第一大受害者,自那以后,无数网站都成为了同一技术的牺牲品。
Grelos skimmer的新变种,该恶意软件至少从2015年开始就存在,并与Magecart组1和2相关,类似于研究人员描述的一个单独的菌株https://twitter.com/AffableKraut/status/1281050969053237248“target=”\u blank“rel=”noopener noreferrer“data component=”externalLink“>@AffableKraut,七月。这个变体是一个基于WebSocket的skimmer,它使用base64混淆来隐藏它的活动。
“我们认为这个skimmer与2015-16年1-2组的活动没有直接关系,而是对他们的一些代码进行了重新整理,”RiskIQ说此版本的skimer具有一个loader stage和一个skimer stage,这两个stage都是base64编码的5倍以上。“
CNET:https://www.zdnet.com/article/boom-mobile-falls-prey-to-magecart-card-skimming-attack/“target=”\u blank“>加油!手机,RiskIQ检查由恶意软件和此攻击建立的链接,其中,Fullz House组加载了移动网络提供商上的恶意JavaScript,以获取客户数据。
这次网络攻击中使用的域导致团队访问了一个cookie和相关的skimer网站,包括facebookapimanager[.]com和googleapimanager[.]com。
然而,研究人员没有找到Fullz House撇渣器,而是发现了一种新的格雷斯撇渣器变体。这个变种有一个类似的base64编码的加载程序阶段,但只具有一层编码、重复的脚本标记、拼写错误,并包括一个名为“translate”的字典,其中包含恶意软件创建的假付款单使用的短语。Web套接字仍用于数据过滤。
TechRepublic:Webex安全缺陷允许人们以“鬼魂”的身份偷偷潜入会议中。
RiskIQ在过去几年中观察到了与Magecart相关的skimmers的新变体,它们重复使用代码。该公司表示,Fullz House skimmer已经被其他黑客组织联合选择,甚至利用一些相同的基础设施——比如托管提供商——来托管其他skimmer,包括Grelos,它还与Inter skimmer
这反过来又会在跟踪不同Magecart组的活动时产生“模糊感”,其中许多公司每天都在积极地对电子商务公司发起新的攻击。
有什么建议吗?通过WhatsApp |信号安全联系,电话+447713 025 499,或访问Keybase:charlie0
2020年最糟糕的密码显示,我们对安全的态度与以往一样懒惰。
amazon web services的新网络防火墙解决方案推出,工业攻击波
通过注册,您同意
2023-03-22 10:04:23