На официальном сайте FILA обнаружен сниффер, данные клиентов в опасности

На официальном сайте FILA обнаружен сниффер, данные клиентов в опасности

На официальном сайте FILA обнаружен сниффер, данные клиентов в опасности

Эксперты международной компании Group-IB наткнулись на новую вредоносную кампанию, в ходе которой киберпреступники перехватывают информацию, чтобы получить номера банковских карт, имена, адреса, логины и пароли пользователей. Для этого атакующие используют специальный JS-сниффер.

Самое удивительное в этой истории, что Group-IB обнаружила сниффер на довольно крупных и значимых ресурсах. Одним из них, например, оказался fila.co[.]uk — принадлежащий спортивному гиганту FILA сайт.

Помимо него, злоумышленникам удалось внедрить сниффер еще на 7 сайтов, шесть из которых оказались американскими онлайн-магазинами. В общей сложности аудитория этих сайтов колеблется в районе 350 000 человек.

Благодаря специалистам Group-IB в феврале 2019 стало известно о том, что официальный сайт FILA стал мишенью для киберпреступников, которые внедрили в его страницы код JS-сниффера. Сам сниффер получил имя GMO.

Group-IB сразу же попыталась предупредить владельцев всех затронутых ресурсов, а также передала всю необходимую информацию в соответствующие структуры Великобритании и США.

«Вредоносный код загружает JavaScript-сниффер как только клиент попадает на страницу оформления заказа. Сниффер, внедренный на сайт, перехватывает данные кредитной карты и персональную информацию жертвы, после чего отправляет их на сервер злоумышленников — гейт», — объясняют эксперты.

«В цепочке передачи данных со сниффера может быть использовано несколько уровней гейтов, расположенных на разных серверах или взломанных сайтах, что усложняет задачу обнаружить конечный сервер злоумышленников».

«Однако в некоторых случаях административная панель расположена на том же хосте, что и гейт для сбора украденных данных. Киберпреступники могли внедрить вредоносный код несколькими способами: используя уязвимость Magento CMS (системы управления контентом), используемой FILA.co.uk, или скомпрометировав учетные данные администратора сайта, используя программу-шпион или взломав пароль методом простого перебора паролей».

Вчера представители компании Group-IB рассказали об успешной операции по задержанию администратора ботсетей, которая прошла в Новокузнецке (Кемеровская область). В ходе задержания принимали участие сотрудники МВД.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru