Magecart groep gekoppeld aan Dridex banking Trojan, Carbanak

0
147

Apple Kaart: Waarom u kan worden geweigerd
Te veel schulden, slechte schulden, te late betalingen, faillissementen en kan u stoppen met het krijgen van een Apple-Kaart.
Lees meer: https://zd.net/2L2hZU0

Een actieve Magecart regeling heeft banden met Dridex phishing campagnes en de Carbanak groep, wat aangeeft dat skimmer scripts kan een opmaat naar meer traditionele malware gebruiken, onderzoekers zeggen dat.

Op dinsdag, cybersecurity onderzoekers van Malwarebytes, zei één van de Magecart groepen die actief zijn toegewezen naam Magecart Groep 5, verschijnt verbindingen te hebben met de Carbanak Geavanceerde Persistentie Threat (APT) bende.

Wanneer Magecart op het toneel verscheen enkele jaren geleden, de naam werd toegeschreven aan een groep die gespecialiseerd is in het gebruik van de kaart skimmer JavaScript. Deze scripts worden heimelijk geïnstalleerd op besmette e-commerce platforms en diensten en zou de oogst betalingsgegevens worden met ingang van de slachtoffers bij een poging om een aankoop te doen.

Zie ook: Oude Magecart web domeinen herrees voor frauduleuze advertentie regelingen

British Airways, Ticketmaster, Uitvoering, en duizenden andere retailers hebben ten prooi gevallen aan deze tactiek, meestal gemaakt succesvol door middel van Content Management Systeem (CMS) kwetsbaarheden en geconfigureerd cloud-diensten.

Nu, echter, de term Magecart wordt gebruikt om te beschrijven groepen van bedreiging actoren die gebruik maken van kaart skimmers online, evenals de tactiek zelf.

Magecart Groep 5 heeft een “heel andere modus operandi” om anderen in de ruimte, Malwarebytes zegt, omdat het de neiging om te focussen op zwakke punten in de supply chain en low-hanging fruit in plaats van rechtstreeks de aanval op haar ware doelen.

Als derde-partij leveranciers kunnen worden aangetast door het infiltreren van hun netwerken en het knoeien met bibliotheken of ‘security seals’ — trust indicatoren dat een online winkel is veilig — de groep kan mogelijk de aanval duizenden domeinen langs de lijn in een keer.

Volgens de onderzoekers Jérôme Segura, William Tsing en Adam Thomas, Magecart Groep 5 wordt waarschijnlijk gekoppeld aan Dridex, een banking Trojan die eerste gemaakt van de rondes in 2014 en is actief werkzaam in de diefstal van de online banking-referenties sinds.

De malware wordt over het algemeen verspreid door middel van phishing gebruikmakend van valse factuur mededelingen.

Gebruik te maken van gegevens uit WHOIS records van vóór de Algemene EU Data Protection Regulation (GDPR), Malwarebytes ontdekt registrant gegevens uit een ‘bulletproof’ registrar in China genaamd BIZCN/CNOBIN.

Terwijl de groep deed het registreren van domeinen gebruikt in hun kaart afromen van de campagnes onder de bescherming van de privacy van diensten, Magecart Groep 5 niet van toepassing voor deze beveiliging onder alle records, het onthullen van een set van kwaadaardige domeinen geregistreerd door dezelfde guotang323@yahoo.com e-mail adres gebruikt in zowel Magecart skimming en Dridex aanvallen.

CNET: Huawei exec erkent het worstelen zonder de ondersteuning van Google

Enkele van de domeinen die eigendom zijn van de dreiging acteur zijn gebruikt in zakelijke e-fax phishing e-mail campagnes die zijn getarget op de Duitsers, terwijl anderen zijn OnePosting en Xero phishing-zowel van die poging voor het implementeren van de malware op de apparaten van mensen die vallen voor frauduleuze berichten.

Het geregistreerde telefoonnummer, ook kan zorgen voor een verdere verbinding naar andere campagnes. +86. 1066569215, zoals onderzocht door cybersecurity-expert Brian Krebs, kan links naar zowel Carbanak campagnes en een russische ‘cybersecurity’ bedrijf.

TechRepublic: Hyperautomation, human augmentation en gedistribueerde cloud in de top 10 technologische trends voor 2020

Eerder, Malwarebytes onderzocht Magecart Groep 5 en haar mogelijke banden met Kobalt, een verderfelijke hacken van de groep verondersteld verantwoordelijk te zijn voor de diefstal van miljoenen dollars aan financiële instellingen over de hele wereld.

IBM heeft ook vastgesteld Magecart Groep 6 als FIN6, een bedreiging groep geassocieerd met aanvallen tegen het point-of-sale (PoS) systemen in heel Europa, evenals de implementatie van de verschillende stammen van malware.

Vorige en aanverwante dekking

Nieuwe Magecart aanvallen leverage geconfigureerd S3 emmers te infecteren over 17K sites
Magecart slaat weer toe: hotel reservering websites onder vuur
Hackers op zoek naar het injecteren kaart stelen code op de routers, eerder dan websites

Een tip? Get in touch veilig via WhatsApp | Signaal op +447713 025 499, of over Keybase: charlie0

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters