Fullz Hus hackare pivot från nätfiske till Magecart kort skumma attacker

0
167

Charlie Osborne

Av Charlie Osborne

för Zero Day

| November 26, 2019 — 12:37 GMT (12:37 GMT)

| Ämne: Säkerhet

Malware attacker på sjukhus är på uppgång
Sjukvården lagrar några av de mest känslig personlig information som det kan vara om människor: hackare vet detta och funderar på att utnyttja vad de ser som ett lätt mål.

Kort-skumning system, även känd som Magecart attacker, har blivit ett vanligt hot i en värld som domineras av e-handel.

Vi ser ett hänglås eller köp av produkter från populära märken och vi kan inte tänka på it-säkerhet på alla-men som en senaste svallvågen av Magecart kampanjer har visat, även välkända företag och organisationer kan falla offer om de misslyckas med att hålla ett öga på deras betalning portaler och korrigerar processer.

När etablerade företag som Ticnet och British Airways bli offer-och därefter, så gör man sina kunder-du vet att du har ett problem på händerna.

Tyvärr, kort-skimming attacker är inte svårt att dra av och i vissa fall, kan vara automatiserad. Hot aktörer in webb-domäner för sårbarheter mogen för att utnyttja, dra fördel och angripa en domän, och anläggning Javascript-kod i betalning-relaterade sidor till skörd kort information som de har lämnats in före denna information skickas till kommando-och-kontroll (C2) server för försäljning.

Med tanke på den inbringande naturen av denna bedrägliga verksamhet, Magecart har utökats från en term som beskriver en grupp till flera olika outfits, och en grupp, kallad Fullz Hus, har nyligen uppmärksammats av forskare.

På tisdag, RiskQ publicerade en rapport i den verksamhet Fullz Hus och de senaste förändringarna till deras modus operandi.

Fullz Hus som används för att specialisera sig på phishing men har nu beslutat mig för att dubbel-dip genom att föra sina kunskaper från phishing ekosystem i en värld av kort-skimming.

Koncernen är verksam i en underjordisk handel inlägg som heter “BlueMagicStore” som säljer “fullz”, även känd som komplett paket av information, inklusive både Personligt Identifierbar Information (FII) och stulna data bank. Nyligen, Fullz Hus har ledade för att kort skimming att öppna upp “CardHouse,” ett försäljningsställe för information om kreditkort.

Se även: Magecart grupp med koppling till Dridex bank Trojan, Carbanak

Under augusti och September i år, forskare noterat en överlappning i sin attack infrastruktur som nu kombinerar både i verksamheten.

Den phishing-sidan av attacker gynnar generellt PayPal och härma betaltjänster på falska domäner. Intressant, nu med push-in-kort skimming, de cyberbrottslingar har skrivit sin egen skimmer kod — något som RiskIQ säger nu är en sällsynt företeelse.

Fullz Hus skapelse är mer primitiva än många färdiga fiskknivar du kan köpa online. Forskarna säger att koden fungerar på samma sätt som de första typer av skimmer fläckig rygg 2014, där input fält är markerade för förändringar, snarare än att vänta på ett offer för att slutföra ett köp.

“Detta genomförande är primitiva och fungerar mer som en keylogger med data validering än ett skimmer,” teamet säger. “Dessa brottslingar är ny på skumma och räkna ut det som de går.”

CNET: Låt dig inte luras på Black Friday: 4 bedrägerier för att undvika denna Thanksgiving helgen

Dock skimmer har kommit med en intressant twist. Stödd på sin phishing färdigheter, den cyberattack grupp ställer också upp falska betalning sidor på samma domäner som deras fiskknivar och omdirigeringar offer till legitima processorer betalning efter det att information har stulits, och därmed utför en typ av Man-in-The-Middle (MiTM) attack för att stjäla betalning av uppgifter i vissa fall.

Trots försök att dölja sin verksamhet bakom nya Cloudflare infrastruktur, RiskQ är fortfarande möjligt att spåra dem på grund av misslyckanden för att dölja sina gamla inställningar.

En länk med StewieShop har också hittats under en undersökning av Fullz Hus verksamhet. StewieShop är en kardning butik som delar IP-utrymme med Fullz Huset butiker, tillsammans med en dump butik som heter Infinity Bas.

TechRepublic: Säkerhet proffsen förklara Black Friday bästa praxis för konsumenter och företag

Samtidigt är det svårt att förankra ägare av underjordiska kriminella affärer, laget säger att de “känner starkt för att det finns ett djupt samband mellan dem.”

“Den Fullz grupp gick över från phishing ekosystemet för att få en helt ny färdighet som till online skumma spel,” RiskIQ säger. “Slutligen, den bild som framträder är av en väl förankrad grupp som har tillgång till bulletproof hosting, är skolad i världen av phishing, och även om nya webben-skimming, har listig att göra en nisch för sig själva.”

Tidigare denna månad, Macy ‘ s redovisade data överträdelsen orsakats av ett implantat av Magecart kod. Kort-skimming JavaScript gick oupptäckta i den AMERIKANSKA återförsäljare online-betalning portal för ungefär en vecka, vilket påverkar både Macy ‘ s plånbok och kassan.

Tidigare och relaterade täckning

Gamla Magecart webbdomäner uppstå för falska annons system
Macy ‘ s lider online Magecart kort-skimming attack, dataintrång
Magecart slår till igen: hotell bokning webbplatser har kommit under eld

Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

Charlie Osborne

Av Charlie Osborne

för Zero Day

| November 26, 2019 — 12:37 GMT (12:37 GMT)

| Ämne: Säkerhet