通过被黑的广告供应链开展新的Magecart攻击

栏目: 后端 · 发布时间: 5年前

内容简介:1月1日,我们检测到一直在跟踪的web skimmer群体的活动显着增加。在此期间,我们发现他们的恶意skimming代码(由趋势科技检测为JS_OBFUS.C。)加载在277个电子商务网站上,提供票务,旅游和航班预订服务以及来自名牌化妆品、医疗保健和名牌服装的自托管购物网站。趋势科技的机器学习和行为检测技术在发现时主动阻止了恶意代码(检测为Downloader.JS.TRX.XXJSE9EFF010)。这些活动很不寻常,因为该组织以将代码注入一些受到侵害的电子商务网站而闻名,然后在我们的监控过程中保持低调

1月1日,我们检测到一直在跟踪的web skimmer群体的活动显着增加。在此期间,我们发现他们的恶意skimming代码(由趋势科技检测为JS_OBFUS.C。)加载在277个电子商务网站上,提供票务,旅游和航班预订服务以及来自名牌化妆品、医疗保健和名牌服装的自托管购物网站。趋势科技的机器学习和行为检测技术在发现时主动阻止了恶意代码(检测为Downloader.JS.TRX.XXJSE9EFF010)。

这些活动很不寻常,因为该组织以将代码注入一些受到侵害的电子商务网站而闻名,然后在我们的监控过程中保持低调。对这些活动的进一步研究表明,skimming代码并未直接注入电子商务网站,而是直接注入法国在线广告公司 Adverline 的第三方JavaScript库,我们已及时与其取得联系。Adverline处理了这一事件,并与CERT La Poste立即开展了必要的补救措施。

通过被黑的广告供应链开展新的Magecart攻击

图1:在线skimming攻击的攻击链

通过被黑的广告供应链开展新的Magecart攻击

通过被黑的广告供应链开展新的Magecart攻击

图2:访问恶意的web-skimming活动的时间表(上);从1月1日到1月6日(下部)访问国家分布情况。注释:来自趋势科技™云安全智能防护网络™的数据

鉴于攻击的目标针对第三方服务,我们认为它们来自Magecart Group 5,RiskIQ报告称其与几个数据泄露事件有关,例如去年针对Ticketmaster的事件。在RiskIQ的安全研究员 Yonathan Klijnsma 的帮助下,我们确定这些web-skimming活动是由Magecart Group 12进行的,Magecart Group 12是一个新的Magecart组织。

Magecart Group 12的攻击链

与直接危害目标购物车平台的其他在线skimmer组织不同,Magecart Groups 5和12通过向JavaScript库注入skimming代码来攻击电子商务网站使用的第三方服务。这使得嵌入脚本的所有网站都可以加载skimming代码。定位第三方服务还有助于扩大其覆盖范围,从而允许他们窃取更多数据。

在Adverline的案例中,代码被注入JavaScript库以重新定位广告。这是电子商务网站使用的一种方法,在这些网站上对访问者进行标记,以便提供可以吸引他们回到网站的特定广告。在我们研究的时候,嵌入了Adverline重定向脚本的网站加载了Magecart Group 12的skimming代码,这些代码反过来窃取在网页上输入的支付信息,然后将其发送到远程服务器。

通过被黑的广告供应链开展新的Magecart攻击

图3:Magecart Group 12向恶意电子商务网站注入的恶意代码

通过被黑的广告供应链开展新的Magecart攻击

图4:Adverline重定向脚本中注入的恶意代码,旨在加载skimming代码(突出显示)

Skimming Toolkit略读 工具

Magecart Group 12使用了一个skimming工具包,其中包括两个混淆脚本。第一个脚本主要用于反逆向,而第二个脚本是主要的数据skimming代码。它们还包括代码完整性检查,用于检测脚本是否已修改。通过计算脚本部分的哈希值来完成检查,如果发现脚本与原始哈希不匹配,则停止执行脚本。

通过被黑的广告供应链开展新的Magecart攻击

图5:负责完整性检查的工具包脚本中的代码快照(反混淆)

该脚本还不断清理浏览器调试器控制台消息以阻止检测和分析。其指纹识别程序的一部分包括检查脚本是否在移动设备上运行(通过检查浏览器User-Agent)以及是否有处理程序检查浏览器调试器是否已打开。指纹识别例程确认浏览器会话来自实际的消费者。

通过被黑的广告供应链开展新的Magecart攻击

图6:负责指纹识别的工具包中的一个脚本的代码快照(反混淆)

Skimming付款数据

第二个脚本,主要的skimming代码,首先检查它们是否在购物网站上执行,检测URL中的相关字符串,如“结账”,“结算”和“购买”等。同样值得注意的是字符串“panier”,意思是法语中的“basket”,德语中的“kasse”或“checkout”。图2显示我们的大多数检测(访问Magecart Group 12控制域名)都在法国,当然在德国也有明显的活动。

如果它在URL中检测到任何目标字符串,则脚本将开始执行skimming行为。一旦在网页的输入表单上输入值而不是空,该脚本将复制表单名称和用户键入的值。被盗的付款和结算数据存储在 JavaScript LocalStorage 中,key值为Cache。复制的数据是Base64编码的。它还会生成一个随机数来指定个别受害者,并将其保留到LocalStorage中,key值为E-tag。只要用户关闭或刷新付款网页,就会触发JavaScript事件“ unload ”。然后,脚本通过HTTP POST将skimmed的支付数据,随机数(E-tag)和电子商务网站的域名发送到远程服务器,并在整个发送过程中进行Base64编码。

通过被黑的广告供应链开展新的Magecart攻击

图7:攻击中使用的主要支付数据 – skimming代码(反混淆)

这些攻击进一步证明了保护运行网站、应用程序或Web应用程序的基础架构的重要性,尤其是那些存储和管理敏感数据的基础架构。定期打补丁和更新软件;禁用、限制或保护过时的组件或第三方插件;并加强证书或认证机制。 IT和安全团队还应主动监控其网站或应用程序是否存在恶意活动迹象,例如未经授权的访问和修改、数据泄露以及未知脚本的执行。

RiskIQ的分析( analysis )进一步揭示了Group 12活动与Magecart的相关性。

IoCs:

Skimming 脚本(SHA-256):

· 56cca56e39431187a2bd95e53eece8f11d3cbe2ea7ee692fa891875f40f233f5

· f1f905558c1546cd6df67504462f0171f9fca1cfe8b0348940aad78265a5ef73

· 87ee0ae3abcd8b4880bf48781eba16135ba03392079a8d78a663274fde4060cd

· 80e40051baae72b37fee49ecc43e8dded645b1baf5ce6166c96a3bcf0c3582ce

相关恶意域名:

·givemejs[.]cc

· content-delivery[.]cc

·cdn-content[.]cc

·deliveryjs[.]cc


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

算法交易与套利交易

算法交易与套利交易

赵胜民 / 厦门大学出版社 / 2010-9 / 35.00元

《算法交易与套利交易》主要介绍算法交易和一些套利交易的策略,以便于读者对相关方面的内容进行阅读和学习。在《算法交易与套利交易》的第一部分,我们回顾了投资学一些相关的基本内容。其中,前两章介绍了证券投资的收益和风险等特征,以及马可维茨的最优资产配置模型。第3章则介绍了股票投资分析当中常用的资本资产定价模型(CAPM)、套利定价模型(APT),以及因素模型。然后,第4、5章分别讲到了金融证券估值模型、......一起来看看 《算法交易与套利交易》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具