Magecart grupp med koppling till Dridex bank Trojan, Carbanak

0
140

Apple Kort: Varför kan du bli nekad
Alltför många skulder, osäkra fordringar, sena betalningar, konkurs och kan hindra dig att få en Apple-Kort.
Läs mer: https://zd.net/2L2hZU0

En aktiv Magecart systemet har anknytning till Dridex phishing-kampanjer och Carbanak grupp, vilket indikerar att skimmer skript kan vara ett förspel till mer traditionella malware använda, säger forskarna.

På tisdag, it-säkerhet forskare från Malwarebytes, sade en av Magecart grupper som är aktiva för tillfället, har tilldelats namnet Magecart Grupp 5, som verkar ha kopplingar till den Carbanak Avancerade Ihållande Hot (APT) gänget.

När Magecart dök upp på scenen för flera år sedan, var det namn som tillskrivs en grupp som specialiserat sig på användningen av kortet skimmer JavaScript. Dessa skript skulle vara dolt lastas äventyras e-handel plattformar och tjänster och skulle skörda information om betalkort ingången av offren när du försöker göra ett inköp.

Se även: Gamla Magecart webbdomäner uppstå för falska annons system

British Airways, Ticketmaster, Newegg och tusentals andra återförsäljare har fallit offer för denna taktik, som vanligtvis är tillverkat framgångsrika genom Content Management System (CMS) sårbarheter och felaktigt moln-tjänster.

Nu, dock, begreppet Magecart används för att beskriva grupper av hot aktörer som använder kortet fiskknivar online, liksom på taktiken själv.

Magecart Grupp 5 har en “mycket olika modus operandi” till andra i rymden, Malwarebytes säger, eftersom det tenderar att finslipa på bristerna i leveranskedjan och lågt hängande frukt snarare än direkt angrepp dess sanna mål.

Om tredje-parts leverantörer kan äventyras genom att infiltrera deras nätverk och manipulering med bibliotek eller “security seals’ — lita på indikatorer som en butik på nätet är säker-koncernen kan potentiellt angrepp tusentals domäner ner linjen på en gång.

Enligt forskare Jérôme Segura, William Tsing och Adam Thomas, Magecart Grupp 5 är sannolikt kopplade till Dridex, en bank Trojan som gjorde första rundorna i och med 2014 och har varit aktivt sysselsatta i den stöld av internetbanker referenser ända sedan dess.

Malware är i allmänhet sprids genom nätfiske anställa falska faktura meddelanden.

Att använda data från WHOIS-register som föregick EU: s General Data Protection Förordning (GDPR), Malwarebytes upptäckt registranten data från en “skottsäker” registrar i Kina kallas BIZCN/CNOBIN.

Samtidigt som gruppen gjorde registrera domäner som används i deras kort skumma kampanjer under skydd av privatlivet tjänster, Magecart Grupp 5 inte tillämpas för detta skydd under alla poster, visar en uppsättning av skadlig domäner som är registrerade av samma guotang323@yahoo.com e-postadressen används i både Magecart skumma och Dridex attacker.

CNET: Huawei exec bekräftar den kämpande utan Google-stöd

Några av de områden som ägs av hotet aktör har använts i företagets e-fax-phishing e-post kampanjer som är inriktade på Tyskarna, medan andra är OnePosting och Xero phishing-båda försök att distribuera skadlig kod på enheter av dem som faller för bedrägliga meddelanden.

Det registrerade telefonnumret, alltför, kan ge en ytterligare anslutning till andra kampanjer. +86. 1066569215, som granskas av it-expert Brian Krebs, kan ha kopplingar till både Carbanak kampanjer och en rysk “it-säkerhet” – företag.

TechRepublic: Hyperautomation, human augmentation och distribueras moln bland topp 10-teknik trender för 2020

Tidigare, Malwarebytes undersökt Magecart Grupp 5 och dess potentiella bindningar till Kobolt, en fördärvlig hacking grupp som tros vara ansvarig för stöld av miljontals dollar från finansiella institutioner över hela världen.

IBM har också identifierat Magecart Grupp 6 som FIN6, ett hot grupp i samband med attacker mot point-of-sale (PoS) system i hela Europa, liksom användningen av olika stammar av skadlig kod.

Tidigare och relaterade täckning

Nya Magecart attacker utnyttja felaktigt S3 hinkar för att infektera över 17K platser
Magecart slår till igen: hotell bokning webbplatser har kommit under eld
Hackare söker injektionsmissbruk kort stjäla kod på routrar, snarare än webbplatser

Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter