Киберугроза: Атака «веб-скимминга» на онлайн-магазины

В недавнем отчете о кибератаке был представлен детализированный анализ JavaScript-скрипта, использованного для кражи данных кредитных карт во время онлайн-транзакций на сайте электронной коммерции. Этот вредоносный код относится к категории атак «веб-скимминга» или «Magecart», что подчеркивает серьезность текущей ситуации в сфере кибербезопасности.
Основные моменты атаки
Злоумышленники внедряли вредоносный код в скомпрометированные платформы для перехвата конфиденциальной платежной информации пользователей. Обсуждаемые методы включают:
- Обфускация кода для обхода мер безопасности;
- Передача данных кредитных карт на удаленные серверы;
- Использование вредоносной программы infostealer для получения учетных данных.
Механизм атаки
Злоумышленники получили доступ к серверной части сайта, завладев учетными данными. Процесс кибератаки включал следующие шаги:
- Использование infostealer для сбора конфиденциальных данных, таких как пароли и файлы cookie;
- Загрузка вредоносного PHP-скрипта, который обеспечивает полный контроль над сервером;
- Внедрение вредоносного кода в базу данных, обеспечивающее его постоянное выполнение.
Технические детали вредоносного кода
Злоумышленник использует «загрязнение базы данных» для изменения поведения сайта, внедряя поддельный «тег imager», который напоминает обычные HTML-теги. Это позволяет выполнять вредоносные действия, такие как вызовы сценариев и запросы к серверу, под контролем атакующего.
Стратегии и подходы к нейтрализации
Расследование включает статический анализ захваченного скрипта, что позволяет расшифровать используемые стратегии атаки и разрабатывать эффективные методы устранения последствий. Код использует различные техники обфускации и методы для обработки данных кредитных карт, а также фильтрации конфиденциальной информации.
Заключение
Вредоносный скрипт упаковывает данные, такие как адреса электронной почты и номера банковских карт, в объект «structUserInfo», который затем преобразуется в строку. Фильтрация данных происходит с использованием объектов Image и подключений к веб-сокетам, что позволяет злоумышленникам генерировать уникальные запросы к удаленному серверу. Эта тактика затрудняет обнаружение и повышает вероятность успешной кражи данных.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
