На официальном сайте FILA обнаружен сниффер, данные клиентов в опасности

На официальном сайте FILA обнаружен сниффер, данные клиентов в опасности

Эксперты международной компании Group-IB наткнулись на новую вредоносную кампанию, в ходе которой киберпреступники перехватывают информацию, чтобы получить номера банковских карт, имена, адреса, логины и пароли пользователей. Для этого атакующие используют специальный JS-сниффер.

Самое удивительное в этой истории, что Group-IB обнаружила сниффер на довольно крупных и значимых ресурсах. Одним из них, например, оказался fila.co[.]uk — принадлежащий спортивному гиганту FILA сайт.

Помимо него, злоумышленникам удалось внедрить сниффер еще на 7 сайтов, шесть из которых оказались американскими онлайн-магазинами. В общей сложности аудитория этих сайтов колеблется в районе 350 000 человек.

Благодаря специалистам Group-IB в феврале 2019 стало известно о том, что официальный сайт FILA стал мишенью для киберпреступников, которые внедрили в его страницы код JS-сниффера. Сам сниффер получил имя GMO.

Group-IB сразу же попыталась предупредить владельцев всех затронутых ресурсов, а также передала всю необходимую информацию в соответствующие структуры Великобритании и США.

«Вредоносный код загружает JavaScript-сниффер как только клиент попадает на страницу оформления заказа. Сниффер, внедренный на сайт, перехватывает данные кредитной карты и персональную информацию жертвы, после чего отправляет их на сервер злоумышленников — гейт», — объясняют эксперты.

«В цепочке передачи данных со сниффера может быть использовано несколько уровней гейтов, расположенных на разных серверах или взломанных сайтах, что усложняет задачу обнаружить конечный сервер злоумышленников».

«Однако в некоторых случаях административная панель расположена на том же хосте, что и гейт для сбора украденных данных. Киберпреступники могли внедрить вредоносный код несколькими способами: используя уязвимость Magento CMS (системы управления контентом), используемой FILA.co.uk, или скомпрометировав учетные данные администратора сайта, используя программу-шпион или взломав пароль методом простого перебора паролей».

Вчера представители компании Group-IB рассказали об успешной операции по задержанию администратора ботсетей, которая прошла в Новокузнецке (Кемеровская область). В ходе задержания принимали участие сотрудники МВД.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Утекший билдер LockBit провоцирует новые атаки шифровальщика в России

Вирусописатели продолжают использовать билдер LockBit 3.0, слитый в Сеть полтора года назад, для клонирования мощного шифровальщика. В этом году «Лаборатория Касперского» зафиксировала атаки с применением новых сборок в России и других странах.

Явных признаков связи между целевыми атаками не обнаружено; по всей видимости, их проводят разные группировки. Повысить эффективность злоумышленникам помогают опции самораспространения и обхода защиты, предусмотренные в билдере.

При разборе одного из инцидентов был выявлен образец LockBit, способный самостоятельно распространяться по сети и проникать в наиболее критичные области инфраструктуры с помощью украденных учеток сисадмина. Из функций самозащиты эксперты отметили отключение Microsoft Defender и удаление журналов событий Windows, которые могут выдать нежелательное присутствие.

Билдер LockBit также предоставляет возможность выбора файлов и папок, подлежащих шифрованию. Те, кто хорошо изучил инфраструктуру намеченной цели, могут кастомизировать сборку, нацелив ее на конкретные системы, учетные данные и объекты (например, только файлы .xlsx и .docx).

«Чаще всего злоумышленники используют преимущественно стандартную или слегка изменённую конфигурацию утекшего билдера, но не исключаем, что в будущем возможны ещё такие инциденты, когда зловред сможет выполнять операции от имени администратора и распространяться по сети, — комментирует Константин Сапронов, руководитель глобальной команды Kaspersky по реагированию на компьютерные инциденты. — В России шифровальщик LockBit часто используют в атаках, цель которых ― полностью уничтожить данные, а не получить выкуп».

Напомним, LockBit 3.0 (Black) начал использоваться в атаках в середине 2022 года. Спустя три месяца его билдер слили в Сеть, и с тех пор с его помощью плодятся модификации, которые киберкриминал охотно берет на вооружение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru