Fullz Hus hackere pivot fra phishing at Magecart kort skumme angreb

0
157

Charlie Osborne

Ved Charlie Osborne

for Nul-Dag

| November 26, 2019 — 12:37 GMT (12:37 GMT)

| Emne: Sikkerhed

Malware angreb på hospitaler er stigende
Sundhedssektoren gemmer nogle af de mest følsomme personlige oplysninger, der kan være omkring mennesker: hackere kender dette og søger at udnytte, hvad de betragter som et let mål.

Kort-skimming ordninger, også kendt som Magecart angreb, er blevet en fælles trussel i en verden domineret af e-handel.

Vi ser en hængelås-ikonet eller købe produkter fra populære brands, og vi kan ikke overveje cybersikkerhed på alle-men som en nylig bølge af Magecart kampagner, har fremhævet, selv kendte virksomheder og organisationer kan bytte, hvis de undlader at holde et vågent øje med deres betaling portaler og patching processer.

Når etablerede virksomheder som Ticketmaster og British Airways bliver ofre — og efterfølgende, så må deres kunder — du ved, du har et problem på dine hænder.

Desværre, kort-skimming angreb er ikke vanskeligt at trække ud, og i nogle tilfælde, kan være automatiseret. Trussel aktører check web-domæner for sårbarheder moden til at udnytte, udnytte og kompromittere et domæne, og plante Javascript kode i udbetaling-relaterede sider til at høste kortoplysninger, da de er indsendt, før disse oplysninger sendes til command-and-control (C2) server til salg.

I betragtning af den lukrative arten af denne bedrageriske virksomhed, Magecart har udvidet sig fra et begreb, der beskriver den ene gruppe til flere outfits, og en gruppe, døbt Fullz Hus, har for nylig fanget opmærksomheden af forskere.

Tirsdag, RiskQ offentliggjort en rapport om de aktiviteter, Fullz Hus, og de seneste ændringer til deres modus operandi.

Fullz Hus, der bruges til at specialisere sig i phishing-men har nu besluttet at dobbelt-dip ved at bringe sine færdigheder fra phishing-økosystem i verden af kort-skimming.

Koncernen opererer i en underjordisk trading post kaldet “BlueMagicStore” som sælger “fullz,” også kendt som fuld pakker af information, herunder både Personligt Identificerbare Oplysninger (FII) og stjålne bankoplysninger. For nylig, Fullz Hus har drejes til kort skumme at åbne op “CardHouse,” et salg til kreditkort oplysninger.

Se også: Magecart gruppe knyttet til Dridex bank Trojan, Carbanak

I løbet af August og September i år, har forskere konstateret et overlap i deres angreb infrastruktur, der nu kombinerer begge operationer.

Phishing side af angreb generelt går ind PayPal og efterligne udbydere af betalingstjenester om svigagtig domæner. Det er interessant, nu med et tryk på card skimming, de it-kriminelle har skrevet deres egne skimmer kode — noget, der RiskIQ siger, er nu en sjælden begivenhed.

Fullz Hus skabelse er mere primitive end mange pre-made hulskeer, du kan købe online. Forskerne siger, at koden ‘ s funktionalitet er magen til den første slags skimmer spottet tilbage i 2014, hvor input felter er kontrolleret for ændringer, snarere end at vente på, at et offer for at gennemføre et køb.

“Denne implementering er primitiv og fungerer mere som en keylogger med datavalidering end en hulske,” holdet, siger. “Disse kriminelle er ny på skimming og regne det ud, når de går.”

CNET: bliv ikke narret på Black Friday: 4 fiduser til at undgå denne Thanksgiving weekend

Men skimmer ikke kommer med et interessant twist. Lænet på sin phishing-færdigheder, cyberattack gruppe også opstiller falske betaling sider på samme domæner som deres forplove og omdirigerer ofre til legitime betaling processorer, efter at oplysningerne er blevet stjålet, og derved udfører en slags Mand-i-Midten (MiTM) angreb til at stjæle betaling af data i nogle tilfælde.

På trods af forsøg på at skjule deres aktiviteter bag ny Cloudflare infrastruktur, RiskQ er stadig i stand til at spore dem på grund af manglende evne til at skjule deres gamle opsætninger.

Et link med StewieShop er også blevet fundet i en undersøgelse af Fullz Hus aktiviteter. StewieShop er en karte-butik, der deler IP-plads med Fullz Hus butikker, sammen med en dump butik kaldet Infinity Base.

TechRepublic: Security pros forklare Black Friday bedste praksis for forbrugere og virksomheder

Mens det er vanskeligt at forankre ejere af underjordiske kriminelle butikker, holdet siger, at de “føler stærkt, at der er en dyb forbindelse mellem dem.”

“Det Fullz gruppe krydset over fra phishing-økosystem om at bringe en helt ny færdighed sæt til online skumme spil,” RiskIQ siger. “I sidste ende, og det billede, der tegner sig, er i et godt tilsluttet gruppe, der har adgang til skudsikre hosting, er skolet i den verden af phishing, og selv om ny web-skimming, har den snedige at lave en niche for sig selv.”

Tidligere i denne måned, Macy ‘ s rapporterede et data, brud forårsaget af et implantat af Magecart kode. Kort-skimming JavaScript gik upåagtet hen i den AMERIKANSKE forhandler online betaling portal for omkring en uge, hvilket påvirker både Macy ‘ s wallet, og checkout side.

Tidligere og relaterede dækning

Gamle Magecart web-domæner genopstod for svigagtig ad ordninger
Macy ‘ s lider online Magecart kort-skimming angreb, data, brud
Magecart slår til igen: reservation af hotel websteder kommet under beskydning

Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

Charlie Osborne

Ved Charlie Osborne

for Nul-Dag

| November 26, 2019 — 12:37 GMT (12:37 GMT)

| Emne: Sikkerhed