Magecart gruppe knyttet til Dridex bank Trojan, Carbanak

0
107

Apple-Kort: Hvorfor kan du blive nægtet
Alt for mange gæld, dårlig gæld, forsinkede betalinger, og konkurs, der kunne stoppe dig fra at få en Apple-Kort.
Læs mere: https://zd.net/2L2hZU0

En aktiv Magecart ordningen har bånd til Dridex phishing-kampagner og Carbanak gruppe, der angiver, at skimmer scripts kan være en optakt til mere traditionelle malware bruge, siger forskere.

Tirsdag, cybersecurity forskere fra Malwarebytes sagde en af Magecart grupper, der er aktive i øjeblikket, tildelt navnet Magecart Gruppe 5, ser ud til at have forbindelser til Carbanak Avancerede Vedholdenhed Threat (APT) bande.

Når Magecart dukkede op på scenen for flere år siden, blev navnet henføres til en gruppe, der er specialiseret i brug af kortet skimmer JavaScript. Disse scripts vil være skjulte lagt på kompromitterede e-handel platforme og tjenester, og ville høste betalingskort input af ofre, når du forsøger at foretage et køb.

Se også: Gamle Magecart web-domæner genopstod for svigagtig ad ordninger

British Airways, Ticketmaster, Newegg, og tusindvis af andre detailhandlere er blevet ofre for denne taktik, som regel lavet succes gennem Content Management System (CMS), sårbarheder og forkert cloud-tjenester.

Nu, dog, udtrykket Magecart er ansat til at beskrive grupper af trussel aktører, der beskæftiger kort hulskeer online, samt den taktik selv.

Magecart Gruppe 5 har en “meget forskellige modus operandi” til andre i rummet, Malwarebytes siger, da det har en tendens til at fokusere på svagheder i forsyningskæden og lavt-hængende frugt i stedet for direkte angreb sin sande mål.

Hvis tredjeparts-leverandører kan være kompromitteret ved at infiltrere deres netværk og manipulation med biblioteker eller ‘sikkerhed seals — tillid indikatorer, som en online butik er sikkert-den gruppe, der potentielt kan angribe tusindvis af domæner ned linjen på én gang.

Ifølge forskere Jérôme Segura, William Tsing og Adam Thomas, Magecart Gruppe 5 er sandsynligvis knyttet til Dridex, en bank Trojan, der først gjorde runder i 2014, og har været aktivt ansat i tyveri af online-banking legitimationsoplysninger lige siden.

Malware er generelt spredes via phishing, anvender falske faktura meddelelser.

At udnytte data fra WHOIS records, der lå forud for EU ‘ s Generel Forordning om databeskyttelse (GDPR), Malwarebytes afdækket registrant data fra en ‘bulletproof’ registrator i Kina kaldes BIZCN/CNOBIN.

Mens gruppen gjorde registrere domæner, der anvendes i deres kort skumme kampagner under beskyttelse af personlige oplysninger beskyttelse tjenester, Magecart Gruppe 5, ikke gælder for denne beskyttelse i henhold til alle registreringer, der afslører en række skadelige domæner, der er registreret med det samme guotang323@yahoo.com e-mail-adresse, der bruges i både Magecart skimming og Dridex angreb.

CNET: Huawei exec anerkender det kæmper uden Google support

Nogle af de domæner, der ejes af den trussel, skuespiller har været brugt i virksomhedernes e-fax phishing-e-mail-kampagner rettet mod Tyskerne, mens andre er OnePosting og Xero phishing-svindel-både af de, der forsøger at installere malware på enheder af dem, der falder for falske meddelelser.

Det registrerede telefonnummer, også kan give en yderligere forbindelse til andre kampagner. +86. 1066569215, som undersøges af cybersecurity-ekspert Brian Krebs, kan have links til både Carbanak kampagner og en russisk ‘cybersecurity’ virksomhed.

TechRepublic: Hyperautomation, menneskelige augmentation og distribueret cloud blandt top 10 technology trends for 2020

Tidligere, Malwarebytes undersøgt Magecart Gruppe 5 og dens potentiale bånd til Kobolt, en ødelæggende hacking gruppe, der menes at være ansvarlig for tyveri af millioner af dollars fra finansielle institutioner over hele verden.

IBM har også identificeret Magecart Gruppe 6, som FIN6, en trussel gruppe, der er forbundet med angreb mod point-of-sale (PoS) systemer i hele Europa, samt indsættelse af forskellige former for malware.

Tidligere og relaterede dækning

Nye Magecart angreb gearing forkert S3 spande til at inficere over 17K steder
Magecart slår til igen: reservation af hotel websteder kommet under beskydning
Hackere søger til intravenøs kort stjæle kode på routere, snarere end websites

Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre