新报告详细介绍了以前未知的小组策划攻击如何

付款卡数据盗窃之前链接到Magecart的超级军车网络犯罪帮派

一个复杂的网络犯罪集团每天通过JS Sniffer感染产生超过5,000美元的$ 5,000,这是三个竞选活动归因于单独的MageCart组的三个竞选活动。

根据威胁英特尔服装组IB的说法,今天(8月27日)发布了报告关于威胁行为者。

自从五年前成立以来,该团伙被网络调查公司称为网络调查公司的“ Ultrarank”,在欧洲,亚洲,亚洲以及北部和拉丁美洲遭到了691个网站和13个第三方供应商。beplay体育能用吗

第三方受害者包括营销机构,网站设计机构,网站开发人员和浏览器通知服务,调查结果状态。beplay体育能用吗

错误地攻击

一项调查得出的结论是,Ultrarank负责以前与单独的Magecart团体相关的三项运动。

根据Group-IB的说法,安全研究人员误导了攻击,因为超级兵经常改变其基础设施和恶意代码。

这些活动仍然活跃,还使用了不同的JS嗅探家庭:Fakelogistics,Webrank和Sniflite。beplay体育能用吗


阅读更多JavaScript Sniffer Slingers将其淘汰以控制脆弱的网站beplay体育能用吗


但是,Group-IB的英特尔分析师怀疑,当攻击是单个演员的手工作品,当他们注意到域注册模式的相似之处以及用于隐藏命令和控制服务器位置的机制。

The campaigns also stored malicious code in multiple storage locations using different domain names, and launched complex supply chain attacks with single-target infections – as was the case in the attack against the website of Block & Company, North America’s largest manufacturer of cash handling products.

调查的第一个突破是在2月的,发现至少有五个由美国营销公司使用Magento电子商务平台(包括T-Mobile)的Brandit Agency创建的网站已被从同一网站下载的JS嗅探器感染。beplay体育能用吗

JS(JavaScript)嗅探器是一种恶意软件的形式,旨在从在线商店中窃取支付卡数据。

JS Sniffer家庭的数量在一年半以下的一年半中增加了一倍以上38在2019年3月根据Group-IB研究,今天为96。

有利可图的商业模式

避免其他JS嗅探器运营商的方法 - 购买和转售奢侈品或与第三方卡机合作 - Ultrarank通过与该集团具有类似基础架构的附属卡商店VicalCC一起出售卡数据。

根据Card Shop自己的统计数据,该商店的每日收入从出售银行卡数据中产生了$ 5,000- $ 7,000的收入,并向第三方供应商支付了25,000-30,000美元的收入。

研究人员注意到第一个JS Sniffer广告系列发起的不久之后,该卡商店将其与Ultrarank联系起来。

研究人员发现,“ SPR”在地下论坛上发布的评论据称是有效CCC的代表,该评论声称大多数不坦率的数据都是通过JS Sniffer感染获得的。这个人在用英语和俄语发布消息之间也交替。

“向前迈出巨大的一步”

Ultrarank的复杂性展示了网络犯罪分子如何提高“客户”服务标准,并不断地“微调并简化解决特定任务的工具”,Group-Ib威胁情报分析师Victor Okorokov表示。新闻稿促进报告。

“与上一代偷钱的工具相比,JS嗅探者是向前迈出的一大步,” Group-IB的威胁情报分析师Victor Okorokov告诉每日swbeplay2018官网ig

“网络犯罪分子曾经用来创建复杂的恶意软件,需要偷钱等高级编程技能,例如银行木马。除了开发工具外,他们还必须考虑如何感染通常仔细保护的目标基础设施。

“ JS嗅探器,事实上,几行代码,使网络犯罪分子一次访问了数千个电子商务网站用户的银行卡数据。beplay体育能用吗

“ JS嗅探者还分布在软件即服务模型下,授予具有中等甚至缺乏编程技能的人来开展大型恶意运动。”


本文于8月27日更新了Group-IB的评论。


有关的FILA UK网beplay体育能用吗站“感染了卡片代码”