Visa предупреждает о новом скрытном JavaScript-скиммере Pipka

Visa предупреждает о новом скрытном JavaScript-скиммере Pipka

Команда Visa, отвечающая за предотвращение мошеннических платёжных операций, предупреждает о новом JavaScript-скиммере, внедряющемся в соответствующие формы на сайтах онлайн-магазинов.

Веб-скиммер получил имя Pipka, исследователи наткнулись на него на одном из онлайн-магазинов. Позже по следам были выявлены ещё 16 заражённых проектов электронной коммерции.

У Pipka есть одна особенность, отличающая вредонос от других веб-скиммеров. Обнаруженный экспертами образец может удалять себя из скомпрометированного HTML-кода сразу после выполнения.

По словам специалистов Visa, такие возможности авторы скиммера внедрили с целью избежать обнаружения защитными решениями.

Pipka позволяет операторам перехватывать все данные, вводимые пользователями в поля формы для оплаты. Преступники в результате получают: имя, адрес, CVV-код карты, дату окончания срока действия и имя владельца карты.

Скиммер внедряется в разные места сайта, поэтому его поиск может доставить определённые проблемы. Интересно, что перед извлечением данных вредонос проверяет, отправлялась ли ранее эта информация на командный сервер (C&C).

Pipka вызывает определённую функцию сразу после загрузки скрипта. Задача этой функции — убрать тег скрипта из кода страницы. Таким способом скиммер избегает обнаружения.

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Злоумышленники продолжают атаковать серверы WebLogic, пытаясь через эксплойт внедрить в систему свой код. Целевая полезная нагрузка при этом различна, от легитимных инструментов Cobalt Strike и Meterpreter, популярных в криминальных кругах, до вредоносных ботов, из которых наиболее интересен новобранец DarkIRC.

Разбор текущих атак показал, что доставка полезной нагрузки во всех случаях осуществляется с помощью эксплойта CVE-2020-14882. Соответствующую уязвимость удаленного исполнения кода Oracle устранила в конце октября, однако заплатку далеко не все успели установить. Согласно Shodan, в настоящее время в интернете активны около 3 тыс. потенциально уязвимых серверов WebLogic (по состоянию на 1 декабря).

Многофункциональный бот DarkIRC начали активно продвигать на хакерских форумах в минувшем августе. Этот зловред примечателен тем, что отыскивает командный сервер, используя нестандартный алгоритм DGA. В Juniper Networks проанализировали эту функциональность и обнаружили, что генерация С2-доменов осуществляется на основании суммы, переведенной из кошелька Dogecoin операторов зловреда.

Присланное значение хешируется, и в имя домена подставляются первые 14 знаков хеш-кода. Запрос итогового URL возвращает строку json со значением в виде суммы, изъятой из криптокошелька. Таким образом, при потере домена ботоводу достаточно провести новую транзакцию, и боты получат другое имя для обращения. Связь с С2 они поддерживают по IRC-каналу, шифруя свои сообщения путем выполнения операции XOR.

Загрузка и запуск DarkIRC производятся с помощью PowerShell-скрипта. Прежде чем распаковать бинарник, вредонос проверяет окружение на наличие виртуальных машин и песочниц. Обнаружив такую угрозу, он завершает свои процессы и отказывается от дальнейших действий. Если среда благоприятная, целевой код распаковывается и копируется в папку %APPDATA%\Chrome\Chrome.exe. Для обеспечения постоянного присутствия зловред прописывается в системном реестре на автозапуск.

Функциональные возможности DarkIRC разнообразны. Новоявленный бот умеет собирать информацию о зараженной системе, выполнять команды, регистрировать клавиатурный ввод, загружать дополнительные файлы, воровать данные из браузеров и IM-клиента Discord, подменять содержимое буфера обмена (адреса кошельков Bitcoin).

Зловред также может по команде проводить DDoS-атаки прикладного и сетевого уровня (по типу Slowloris и R.U.D.Y или flood — HTTP, TCP, UDP, SYN). Кроме того, он способен распространяться по сети на другие машины — брутфорсом MS SQL и RDP, используя SMB или через USB-флешки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru