ХАКЕРИ ИЗПОЛЗВАТ ВИДЕОПЛЕЙЪР, ЗА ДА КРАДАТ КРЕДИТНИ КАРТИ

Хакери използваха облачна видео хостинг услуга, за да извършат атака на веригата за доставки на над сто сайта за недвижими имоти, в които инжектираха злонамерени скриптове за кражба на информация, въведена във формуляри на уебсайтовете. Тези скриптове са известни като skimmers или formjackers и обикновено се инжектират в хакнати уебсайтове за кражба на чувствителна информация, въведена във формуляри. Скимерите обикновено се използват на страниците за плащане на онлайн магазини,  за да извършат кражба на информацията за плащане. При нова атака на веригата за доставки, открита от Palo Alto Networks Unit42, хакерите злоупотребяват с функция за облачен видео хостинг, за да инжектират скимер код във видео плейър. Когато уебсайт вгради този плейър, той вгражда и  злонамерения скрипт, което води до заразяване на сайта.

Като цяло Unit42 откри над 100 сайта за недвижими имоти, компрометирани от тази кампания, показвайки много успешна атака на веригата за доставки. Изследователите уведомиха облачната видео платформа и помогнаха на заразените сайтове да изчистят страниците си, но тази кампания е пример за изобретателността и решителността на противниците.

Хакваш веднъж, заразяваш  стотици

Облачната видео платформа, участваща в атаката, позволява на потребителите да създават видеоплейъри, които включват персонализирани JavaScript – ове за персонализиране на плейъра. Един такъв персонализиран видео плейър, който обикновено се вгражда в сайтове за недвижими имоти, използва статичен JavaScript файл, хостван на отдалечен сървър. Изследователите от Unit42 смятат, че тези заплахи са получили достъп до горния JavaScript файл и са го модифицирали, за да включват злонамерен скрипт за скимер. При следващата актуализация на плейъра видеоплейърът започна да обслужва злонамерения скрипт на всички сайтове за недвижими имоти, които вече са имали вграден плейър, позволявайки на скрипта да открадне чувствителна информация, въведена във формулярите за плащане на тези уебсайтове.

Самият код е силно обфуциран, така че е малко вероятно да предизвика някакви подозрения на пръв поглед или да бъде уловен от неусъвършенствани продукти за сигурност. При по-задълбочен анализ Unit42 установи, че скимерът краде имена на жертви, имейл адреси, телефонни номера и информация за кредитни карти. Тази открадната информация след това се изпраща обратно на сървър, контролиран от нападателя, където авторите на заплахата могат да я събират за по-нататъшни атаки.

Неуловима заплаха

Тази кампания внедрява полиморфен и непрекъснато развиващ се скимер, който не може да бъде спрян с конвенционалните методи за блокиране на име на домейн и URL адреси. Администраторите на уебсайтове, които вграждат JavaScript – ове в своите сайтове, не трябва да им се доверяват сляпо, дори ако е доказано, че източникът е надежден. Вместо това администраторите се съветват да извършват редовни проверки за целостта на уеб съдържанието и да използват решения за откриване на излагания на открито  на формуляри.

Източник: По материали от Интернет

Подобни публикации

26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
26 септември 2023

Разликите между локалната и облачната киберсигу...

Разликата между управлението на киберсигурността в локални и облачн...
26 септември 2023

Нов вариант на BBTok е насочен към над 40 банк...

Активна кампания за зловреден софтуер, насочена към Латинска Америк...
25 септември 2023

Правилата за API на TikTok затрудняват анализа ...

Според учени новите условия за достъп на изследователите до API на ...
25 септември 2023

Акаунтът на Буретин в X беше хакнат

Хакери компрометират акаунта на Виталик Буретин в X, като открадват...
25 септември 2023

Хакери от Gelsemium са забелязани при атака сре...

При атаките, насочени към правителство в Югоизточна Азия, които про...
Бъдете социални
Още по темата
22/09/2023

NCSC: Защо атаките за кибер...

44CON 2023 – Лондон – Според...
20/09/2023

Microsoft: Кибератаките "Pe...

Microsoft предупреждава, че глобална кампания за...
16/09/2023

Retool обвинява за нарушени...

Софтуерната компания Retool съобщава, че акаунтите...
Последно добавени
26/09/2023

WatchGuard получи най-висок...

WatchGuard е обявена за лидер в...
26/09/2023

WatchGuard с награда за отл...

Имаме удоволствието да споделим, че WatchGuard...
26/09/2023

Рансъмуерът Akira мутира и ...

Откакто се появи като заплаха през...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!