Нова кампания за зловреден софтуер, появила се през март 2023 г., използва уеб инжекции с JavaScript, за да се опита да открадне банковите данни на над 50 000 потребители на 40 банки в Северна Америка, Южна Америка, Европа и Япония.
Екипът по сигурността на IBM откри тази уклончива заплаха и съобщи, че кампанията е била подготвяна поне от декември 2022 г., когато са били закупени злонамерените домейни.
Атаките се разгръщаха чрез скриптове, заредени от сървъра на нападателя, насочени към специфична структура на страница, обща за много банки, за да се прихванат потребителските данни и еднократните пароли (OTP).
Прихващайки горната информация, нападателите могат да влязат в банковата сметка на жертвата, да я блокират, като променят настройките за сигурност, и да извършат неоторизирани трансакции.
Атаката започва с първоначалното заразяване на устройството на жертвата със зловреден софтуер. В доклада на IBM не се навлиза в спецификата на този етап, но той може да бъде чрез зловреден софтуер, фишинг и др.
След като жертвата посети компрометирани или злонамерени сайтове на нападателите, зловредният софтуер инжектира нов таг за скрипт с атрибут source („src“), сочещ към външно хостван скрипт.
Злонамереният замаскиран скрипт се зарежда в браузъра на жертвата, за да модифицира съдържанието на уебстраницата, да прихване данните за вход и да прихване еднократните кодове за достъп (OTP).
IBM казва, че тази допълнителна стъпка е необичайна, тъй като повечето зловредни програми извършват уеб инжекции директно в уеб страницата.
Този нов подход прави атаките по-прикрити, тъй като е малко вероятно проверките за статичен анализ да отбележат по-простия скрипт за зареждане като злонамерен, като същевременно позволяват динамично доставяне на съдържание, което позволява на нападателите да преминат към нов полезен товар на втория етап, ако е необходимо.
Заслужава да се отбележи също така, че зловредният скрипт наподобява легитимни мрежи за доставка на съдържание (CDN) на JavaScript, като използва домейни като cdnjs[.]com и unpkg[.]com, за да избегне откриване. Освен това скриптът извършва проверки за определени продукти за сигурност преди изпълнението си.
Проверка на продукти за сигурност (IBM)
Скриптът е динамичен, като постоянно адаптира поведението си към инструкциите на сървъра за командване и контрол, изпраща актуализации и получава конкретни отговори, които направляват дейността му на нарушеното устройство.
Той има множество оперативни състояния, които се определят от флага „mlink“, зададен от сървъра, включително инжектиране на подкани за телефонни номера или OTP токени, показване на съобщения за грешки или симулиране на зареждане на страници – всичко това е част от стратегията му за кражба на данни.
Фалшиво съобщение за грешка дава на нападателите време да използват откраднатите данни (IBM)
IBM казва, че девет стойности на променливата „mlink“ могат да се комбинират, за да се нареди на скрипта да извърши конкретни, различни действия за ексфилтриране на данни, така че се поддържа разнообразен набор от команди.
Страница, предназначена за кражба на OTP (IBM)
Изследователите са открили слаби връзки между тази нова кампания и DanaBot – модулен банков троянски кон, който се разпространява в дивата природа от 2018 г. и наскоро беше забелязан да се разпространява чрез злонамерена реклама в Google Search, рекламираща фалшиви инсталатори на Cisco Webex.
Според IBM кампанията все още е в ход, така че се препоръчва повишена бдителност при използване на портали и приложения за онлайн банкиране.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.