Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Исследователи выявили связь между группировками Magecart Group 4 и Cobalt

08/10/19

hack in jail 5-3Команда исследователей безопасности из компаний Malwarebytes и HYAS обнаружила связь между киберпреступными группировками Magecart Group 4 и Cobalt (также известной как Carbanak, Fin7 и Anunak). Согласно результатам анализа, Group 4 проводит скимминг не только на стороне клиента, но, вероятно, продолжает делать то же самое на сервере.

Magecart — термин, объединяющий больше десятка киберпреступных группировок, специализирующихся на внедрении скриптов для хищения данных банковских карт в платежных формах на сайтах. Они ответственны за атаки на такие компании, как Amerisleep , MyPillow , Ticketmaster , British Airways , OXO и Newegg .

Group 4 является одной из наиболее «продвинутых» группировок. Ее участники используют сложные методы для маскировки в трафике, например, с помощью регистрации доменных имен, связанных с аналитическими компаниями или рекламодателями. Группа имеет опыт работы с банковскими вредоносными программами, так же как и группировка Cobalt.

Исследователи отслеживали различные группы Magecart, искали элементы их инфраструктуры, а также связи между доменами и IP-адресами. На основе индикаторов компрометации, зарегистрированных доменов, использованных тактик, методов и процедур исследователи пришли к выводу, что Cobalt, возможно, перешла на web-скимминг.

Домены, с которых загружались скимеры, были зарегистрированы на почтовый адрес в сервисе ProtonMail, который исследователи из RiskIQ ранее связали с Magecart. Проанализировав данные, специалисты связали данный адрес с другими регистрационными письмами и обнаружили общий характер, в частности, при создании почтовых ящиков использовался шаблон [имя], [инициалы], [фамилия], который Cobalt недавно использовала для учетных записей в ProtonMail.

При анализе инфраструктуры Group 4, исследователи обнаружили PHP-скрипт, который был ошибочно принят за JavaScript-код. Подобный тип исходного кода можно увидеть лишь при наличии доступа к серверу, скрипт взаимодействует исключительно с серверной частью.

«Он невидим для любого сканера, потому что все происходит на самом взломанном сервере. Скимеры Magecart обычно обнаруживались на стороне браузера, однако на стороне сервера их гораздо сложнее обнаружить», — отмечает исследователь Джером Сегура (Jerom Segura).

Дальнейшее исследование показало, что независимо от используемого сервиса электронной почты, в 10 отдельных учетных записях повторно использовались только два разных IP-адреса, даже спустя несколько недель и месяцев между регистрациями.

Одним из таких почтовых ящиков является petersmelanie@protonmail, который использовался для регистрации 23 доменов, включая my1xbet [.]top. Данный домен использовался в фишинговой кампании для эксплуатации уязвимости CVE-2017-0199 в Microsoft Office. Та же почтовая учетная запись использовалась для регистрации домена oracle-business[.]com и атак на Oracle, которые связали с группировкой Cobalt.

Темы:УгрозыMagecartMalwarebytesCarbanak
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...