Yeni Magecart saldırısı, ödeme verilerini çalmak için kötü niyetli JavaScript enjekte ediyor


Çevrimiçi ödeme formlarından ödeme verilerini gözden geçirmek için kötü niyetli JavaScript enjeksiyonlarından yararlanan yeni bir Magecart tarzı kampanya ortaya çıktı.

Tehdit, güvenlik araştırmacısı SdcyberResearch, CC-Analtics’te barındırılan aktif bir kampanyaya işaret eden şifreli bir tweet yayınladıktan sonra ortaya çıktı.[.]com.

Sonraki analiz, ödeme alanlarına bağlanan, kredi kartı ve faturalandırma bilgilerini toplayan ve çalınan verileri saldırgan kontrollü bir alana yayan yoğun bir şekilde gizlenmiş bir komut dosyası ortaya çıkardı.

Özünde, kod bir _0x1B3A1 Tekrarlanan Regex yoluyla altıgen kodlu dizeleri kodlayan işlev, bunları hemen değerlendirmeden önce değiştirir ve özel bir taban dönüşüm rutini eval().

Analistler, hazırlanarak şaşkınlığı hızla çözdüler debugger; Tarayıcı geliştirici araçlarında ve orijinal yük dizesini Python’da yazdırarak. OBF-IO gibi otomatik bozulma hizmetleri işlemi daha da basitleştirerek net JavaScript mantığını ortaya çıkardı.

Temizlikten sonra komut dosyası iki ana bileşenden oluşur: ödeme formu öğelerindeki değişiklikleri dinleyen bir veri toplama işlevi (checkout__input) ve kredi kartı seçim düğmeleri ve bir veri pessfiltration işlevini tıklatır sendStolenData().

Bir kullanıcı 14 basamaktan daha uzun bir kart numarası girdiğinde, skimmer cardNumber Ve billingInfo Alanlar FormData itiraz ve gönderir https://www.pstatics.com/i.

Bu basit ama etkili yaklaşım klasik Magecart taktiklerini yansıtır, ancak enjeksiyon mekanizması ve alan adlandırma modelleri gelişmiştir.

Altyapı ve Pivoting

İlk CC-Analitiklerden dönme[.]com alanında daha geniş bir altyapı ayak izi ortaya çıktı. Urlscan.io arar cc-analytics.com İçeren düzinelerce uzlaşmış e-ticaret sitesi