UltraRank:JS 嗅探执行神器三重威胁,窃取文本银行卡数据

Andrew2020-08-28 10:54:38

总部位于新加坡的全球威胁搜寻和情报公司Group-IB今天发布了分析报告“UltraRank:JS嗅探三重威胁的意外转折”。Group-IB威胁情报专家提供了将三场攻击与不同javascript嗅探器家族的使用联系起来的证据。javascript嗅探器家族是网络犯罪分子用来盗取文本银行卡数据的工具,该工具先前被网络安全研究人员归于各个Magecart团体黑客组织。该小组被 Group-IB 称为 UltraRank。

在UltraRank的背景下,该报告举例说明了JS嗅探从轻微的网络威胁到有组织的网络犯罪支持的复杂威胁的转变。在短短的五年内,该组织入侵了欧洲,亚洲,北美洲和拉丁美洲的近700个网站和13个第三方供应商,并设计了自己的模式以通过信用卡商店ValidCC将被盗的银行卡文本数据货币化,该商店每天的收入超过5000美元。

Cybercrime prodigy

在不到一年半的时间里,JS嗅探家族的数量增加了一倍以上:今天,Group-IB威胁情报分析师看到至少 96个 JS嗅探家族,而在2019年3月,Group-IB发布了第一项研究面对这一威胁,该数字为 38 个。对地下论坛和卡店的持续监控,对现有JS嗅探样本的最大可能数量的透彻分析以及对新网站感染的搜索使Group-IB专家能够进入新的研究阶段,即归因于涉及特定用户的JS嗅探的攻击。

2020年2月,Group-IB威胁情报专家发现,美国营销公司 The Brandit Agency 为运行内容管理系统(CMS)Magento的客户创建项目网站时遭到了破坏。结果,市场营销机构为其客户创建的至少五个网站感染了JS嗅探。该恶意软件是从主机toplevelstatic.com下载的。这个网站被用来在北美最大的现金处理产品制造商和分销商Block&Company的网站上加载恶意脚本。

第一条线索

上述攻击是Group-IB研究的起点,其结果是发现了攻击者的基础结构,该基础结构与涉及JS嗅探的较早的几种攻击有关。该公司专有的分析系统和独特的数据阵列(包括样本)使Group-IB专家能够在这些事件与已知攻击之间建立联系,网络安全研究人员将其归为三个不同的组,即Group 2、Group 5和Group 12。

原本被认为是不同的事件,结果证明是威胁演员UltraRank进行了三项活动;它们是由Group-IB根据研究人员今天使用的分类命名的–Campaign 2, Campaign 5 and Campaign 12。其中最早的Campaign 2可以追溯到2015年,而Campaign 12一直持续到今天。

在所有这三个活动中,都使用了类似的机制来隐藏威胁参与者的服务器位置和类似的域注册模式。此外,在所有活动中都发现了几个内容相同的恶意代码存储位置。这三个操作的不同之处在于选择了JS嗅探系列-Campaign 2的FakeLogistics,Campaign 5的WebRank和Campaign 12的SnifLite。

五年来,出现在Group-IB研究人员的雷达上,UltraRank多次更改了其基础结构和恶意代码,结果网络安全专家将其攻击错误地归因于其他威胁行为者。UltraRank将对单个目标的攻击与供应链攻击相结合,Group-IB威胁情报团队已成功识别出总共 691个 网站以及 13 个第三方服务提供商的在线资源,其中包括各种广告和浏览器通知服务、网页设计机构、营销机构、受感染的欧洲,亚洲,北美和拉丁美洲的的网站开发人员。

取胜策略

UltraRank远远超越了普通的JS嗅探操作员的概念,已经开发了具有独特技术和组织结构的自主业务模型。与其他JS嗅探运营商不同,他们通过购买豪华商品然后通过转售或与第三方刷卡商合作来将被盗的银行卡数据货币化,UltraRank创建了自己的方案,通过在附属卡店中将其出售来货币化被盗银行卡数据 -ValidCC,其基础结构与UltraRank的基础结构关联。根据卡店的内部统计数据,在2019年的一周内,从销售银行卡数据的平均收入为 $ 5,000$ 7,000 。 ValidCC还向被盗支付数据的第三方供应商支付了另外 $25,000–$30,000 。

该商店在地下论坛上的正式代表是昵称为SPR的用户。在许多帖子中,SPR声称在ValidCC商店中出售的卡数据是使用JS嗅探获得的。SPR的大多数帖子都是用英语编写的,但是,SPR在与客户交流时经常切换为俄语。这可能表明ValidCC可能由俄语使用者管理。

另一个事实表明UltraRank远离网络犯罪市场的普通参与者是该组织使用的竞争方法:Group-IB专家跟踪了UltraRank对已经被竞争对手网络犯罪组织破坏的网站的黑客攻击以及对伪装为ValidCC卡的网络钓鱼页面的DDoS攻击。

Group-IB威胁情报分析师Victor Okorokov表示:“网络犯罪市场正在提供越来越好的服务质量,对解决特定任务的工具进行了微调和简化。” “如今,JS嗅探代表了旨在破坏银行卡数据的工具演变的最终产品,大大降低了此类攻击的资源强度。在未来的几年中,我们肯定会看到这种恶意工具的使用正在增长,因为许多在线商店和服务提供商仍然使用具有漏洞的过时CMS忽略了其网络安全性。”

为了有效应对JS嗅探威胁,在线商人需要保持软件更新,对其网站进行定期的网络安全评估和审核,并且在需要时毫不犹豫地寻求网络安全专家的帮助。

网络安全网络嗅探
本作品采用《CC 协议》,转载必须注明作者和本文链接
Windows应急响应工具
2021-10-22 06:22:35
PowerTool是一款免费的系统分析,手动杀毒工具。这款内核级的手动杀毒辅助工具,能帮助你找出病毒木马在你的电脑中动过的手脚,并去除病毒设下的机关。目前具备以下功能:系统修复、进程管理、内核模块、内核相关、钩子、应用层、文件、注册表、离线分析、启动项、系统服务、网络链接、漏洞修复等。
PowerTool是一款免费的系统分析,手动杀毒工具。PowerTool 的特色在于它能够获取较高权限,从而执行一些底层的系统维护操作,如常用的强制结束进程、强制删除文件、强制编辑注册表、强制删除系统服务等等。
当其中任何一个数据包受到干扰,出现异常时,整个传输过程都会受到影响。针对不同的检测问题,有不同的命令可用。ManageEngine NetFlow Analyzer使用DPI引擎,可监控网络响应时间和应用程序响应时间,并执行分析,以查明某个网络或应用程序是否出现差错。NetFlow Analyzer 还允许用户列出受影响用户列表,以便企业向用户告知修复问题的解决方案。Wifi ExplorerWifi Explorer是一款面向macOS的无线网络数据包分析工具,可帮助用户发现可能干扰网络的信道冲突和信号重叠。
但是由于安全标准滞后,以及智能设备制造商缺乏安全意识和投入,物联网已经埋下极大隐患,是个人隐私、企业信息安全甚至国家关键基础设施的头号安全威胁。测试者必须考虑所有攻击阶段,并根据实际表现进行评分。出口攻击是由受安全产品保护的局域网边界内的设备发起的攻击。测试人员应牢记测试的范围,适当地选择样品,同时考虑到被测产品的保护范围。执行预防旨在防止攻击者获得初始访问权限后的攻击阶段的一组措施。
去年9月,国家计算机病毒应急处理中心发布《西北工业大学遭美国NSA网络攻击事件调查报告(之一)》(以下简称“西工大事件报告”),以充分详实的证据揭示了美国NSA使用41种武器,先后使用了遍布17个国家的54台跳板机和代理服务器,对我国包括西北工业大学等多个重要数据设施网络系统进行了长时间的渗透准备和攻击,严重损害了我国网络安全乃至国家安全。《西工大事件报告》中详细阐述了此次事件中NSA的攻击手段,
详解设备指纹技术的用途
物联网时代,网络环境中充斥着数量巨大、功能各异且种类繁多的物联网设备。如何在复杂且危险的网络环境中准确识别并有效监管这些设备,是物联网生态里各行各业都亟需解决的问题。 传统的解决方案一般依赖设备名称、签名、标签、编码等标识符来标识设备,然而这类基于标识符的技术存在明显的不足。首先,在日益复杂且充斥大量各类设备的网络环境中,标识符很容易被修改或复制伪造。此外,为了避免与其他设备重复,复杂度较低的单
蓝队初级防护总结
2023-01-09 10:11:55
三. 网站被上传webshell如何处理?工具方面比如使用D盾webshellkill,河马webshell查杀,百度在线webshell查杀等工具对网站目录进行排查查杀,如果是在护网期间可以将样本备份再进行查杀。堡垒机是针对内部运维人员的运维安全审计系统。WAFWAF是以网站或应用系统为核心的安全产品,通过对HTTP或HTTPS的Web攻击行为进行分析并拦截,有效的降低网站安全风险。
Andrew
暂无描述