Търсене
Close this search box.

Нова кампания за зловреден софтуер, появила се през март 2023 г., използва уеб инжекции с JavaScript, за да се опита да открадне банковите данни на над 50 000 потребители на 40 банки в Северна Америка, Южна Америка, Европа и Япония.

Екипът по сигурността на IBM откри тази уклончива заплаха и съобщи, че кампанията е била подготвяна поне от декември 2022 г., когато са били закупени злонамерените домейни.

Атаките се разгръщаха чрез скриптове, заредени от сървъра на нападателя, насочени към специфична структура на страница, обща за много банки, за да се прихванат потребителските данни и еднократните пароли (OTP).

Прихващайки горната информация, нападателите могат да влязат в банковата сметка на жертвата, да я блокират, като променят настройките за сигурност, и да извършат неоторизирани трансакции.

Верига от скрити атаки

Атаката започва с първоначалното заразяване на устройството на жертвата със зловреден софтуер. В доклада на IBM не се навлиза в спецификата на този етап, но той може да бъде чрез зловреден софтуер, фишинг и др.

След като жертвата посети компрометирани или злонамерени сайтове на нападателите, зловредният софтуер инжектира нов таг за скрипт с атрибут source („src“), сочещ към външно хостван скрипт.

Злонамереният замаскиран скрипт се зарежда в браузъра на жертвата, за да модифицира съдържанието на уебстраницата, да прихване данните за вход и да прихване еднократните кодове за достъп (OTP).

IBM казва, че тази допълнителна стъпка е необичайна, тъй като повечето зловредни програми извършват уеб инжекции директно в уеб страницата.

Този нов подход прави атаките по-прикрити, тъй като е малко вероятно проверките за статичен анализ да отбележат по-простия скрипт за зареждане като злонамерен, като същевременно позволяват динамично доставяне на съдържание, което позволява на нападателите да преминат към нов полезен товар на втория етап, ако е необходимо.

Заслужава да се отбележи също така, че зловредният скрипт наподобява легитимни мрежи за доставка на съдържание (CDN) на JavaScript, като използва домейни като cdnjs[.]com и unpkg[.]com, за да избегне откриване. Освен това скриптът извършва проверки за определени продукти за сигурност преди изпълнението си.

Searching for security products

Проверка на продукти за сигурност (IBM)

Скриптът е динамичен, като постоянно адаптира поведението си към инструкциите на сървъра за командване и контрол, изпраща актуализации и получава конкретни отговори, които направляват дейността му на нарушеното устройство.

Той има множество оперативни състояния, които се определят от флага „mlink“, зададен от сървъра, включително инжектиране на подкани за телефонни номера или OTP токени, показване на съобщения за грешки или симулиране на зареждане на страници – всичко това е част от стратегията му за кражба на данни.

Fake error message giving attackers time to use stolen data

Фалшиво съобщение за грешка дава на нападателите време да използват откраднатите данни (IBM)

IBM казва, че девет стойности на променливата „mlink“ могат да се комбинират, за да се нареди на скрипта да извърши конкретни, различни действия за ексфилтриране на данни, така че се поддържа разнообразен набор от команди.

Page designed to steal OTPs

Страница, предназначена за кражба на OTP (IBM)

Изследователите са открили слаби връзки между тази нова кампания и DanaBot – модулен банков троянски кон, който се разпространява в дивата природа от 2018 г. и наскоро беше забелязан да се разпространява чрез злонамерена реклама в Google Search, рекламираща фалшиви инсталатори на Cisco Webex.

Според IBM кампанията все още е в ход, така че се препоръчва повишена бдителност при използване на портали и приложения за онлайн банкиране.

 

Източник: e-security.bg

Подобни публикации

2 декември 2024

Две болници в Англия са засегнати от кибератаки...

Миналата седмица две болници на Националната здравна служба (NHS) в...
2 декември 2024

Арестуваха Михаил Павлович Матвеев

Руските власти съобщават, че са арестували Михаил Павлович Матвеев,...
2 декември 2024

6 ключови действия за спазване на разпоредбите ...

NIS2, PCI DSS, GDPR, HIPAA или CMMC… този дълъг списък от сък...
2 декември 2024

Микролайнерът на този стартъп обещава по-евтин ...

Годината беше трудна за стартиращите компании за въздушни таксита. ...
1 декември 2024

Evil Twin WiFi Attack: Ръководство "Стъпка по с...

Добре дошли в задълбоченото изследване на WiFi атаките на злите бли...
1 декември 2024

Клуб от италианската Серия А стана жертва на ра...

Футболен клуб „Болоня 1909“ потвърди, че е претърпял атака с цел от...
Бъдете социални
Още по темата
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
30/11/2024

Загубите от хакове и измами...

През ноември загубите на криптовалута от...
29/11/2024

Десетки недостатъци в индус...

Разкрити са близо две дузини уязвимости...
Последно добавени
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
02/12/2024

Арестуваха Михаил Павлович ...

Руските власти съобщават, че са арестували...
02/12/2024

6 ключови действия за спазв...

NIS2, PCI DSS, GDPR, HIPAA или...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!