Threat Database Keyloggers Q- مسجّل مقشدة

Q- مسجّل مقشدة

مع النمو الهائل لقطاع التجارة الإلكترونية ، بدأ مجرمو الإنترنت الذين ينفذون هجمات Magecart و skimmer في تنويع نطاق عمليات التهديد والأساليب المعنية والبنية التحتية المنتشرة. أحد التهديدات التي تجسد هذا الاتجاه هو Q-logger Skimmer الذي تم اكتشافه مؤخرًا. تم اكتشاف التهديد لأول مرة بواسطة إريك براندل.

تم استخدام Q-logger في حملات هجوم نشطة لعدة أشهر قبل أن يكتشف باحثو إنفوسك أنشطة المتسللين. يهدف المهاجمون إلى حقن التهديد إما على مواقع التجارة الإلكترونية المخترقة مباشرة أو تحميلها خارجيًا. بعد ذلك ، يمكنهم البدء في سحب بيانات الدفع لمستخدمي الموقع المصاب والحصول على تفاصيل بطاقة الائتمان والخصم. يتم نقل المعلومات التي تم جمعها إلى مجال تحت سيطرة المتسللين عبر طلبات POST. تستهدف هجمات Q-logger الشركات الصغيرة التي تدير متجرًا عبر الإنترنت باستخدام Magento بشكل أساسي.

وظائف Q-Logger

بصرف النظر عن أنشطة التهديد النموذجية المرتبطة بتهديدات الكاشطة ، يعرض Q-logger العديد من السمات الغريبة. التهديد مزود بتقنيات متعددة لمكافحة التحليل. إلى جانب التعتيم على الشفرة ، أضاف المتسللون روتينًا خاصًا ببرنامج keylogger قادر على اكتشاف متى تم فتح أدوات تطوير مختلفة. إذا عادت الشيكات إلى نتيجة إيجابية لبدء تشغيل أدوات التطوير هذه ، فسيقوم Q-logger بإنهاء أنشطته تمامًا. هناك تقنية أخرى لوحظ استخدامها من قبل مجرمي الإنترنت المسؤولين عن هجمات Q-logger وهي تسجيل المجالات بشكل جماعي ، وهي استراتيجية فعالة ضد قوائم الحظر. من ناحية أخرى ، يحاول تجزئة البنية التحتية للعمليات لإخفاء عنوان IP الحقيقي لمزود الاستضافة.

الشائع

الأكثر مشاهدة

جار التحميل...