Хакеры используют Google Apps Script для кражи данных карт покупателей

Хакеры используют Google Apps Script для кражи данных карт покупателей

Хакеры используют Google Apps Script для кражи данных карт покупателей

Злоумышленники используют Google Apps Script, платформу для разработки корпоративных приложений, для кражи данных банковских карт. Пострадавшими в этой кампании стали любители онлайн-шопинга и посетители интернет-магазинов.

В частности, атакующие взяли в оборот домен script.google.com, который помогает им укрыть действия от сканеров вредоносных программ и обойти Content Security Policy (CSP, политика защиты контента).

Киберпреступники сделали ставку именно на этот домен, потому что онлайн-магазины доверяют ему. По умолчанию торговые площадки заносят все поддомены Google в белые списки.

Заручившись таким прикрытием, злоумышленники внедряют веб-скиммер, извлекающий платёжную информацию покупателей. Как правило, это JavaScript-код, установленный непосредственно в веб-страницы магазина.

Как только злоумышленники встроят такой скрипт в магазин, они смогут перехватывать вводимые пользователем данные, включающие как платёжную, так и личную информацию. Все извлечённые сведения, само собой, отправляются на сервер злоумышленников.

Схема с Google Apps Script привлекла внимание исследователя в области кибербезопасности Эриа Бранделя. По его словам, сначала украденные данные отправлялись в приложение Google Apps Script через домен script[.]google[.]com как конечную точку.

Далее информация перенаправлялась на другой сервер — analit[.]tech, который располагался в Израиле и контролировался атакующими.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru