Threat Database Malware Lil' Skim Skimmer

Lil' Skim Skimmer

एक स्किमर खतरे के बारे में विवरण जो एक साल से अधिक समय तक रडार के नीचे रहने में सक्षम है, एक नई रिपोर्ट में सामने आया है। लिल 'स्किम नाम दिया गया, स्किमर खतरा विशिष्ट मैगेकार्ट स्किमर वेरिएंट का अधिक सीधा और सरल संस्करण प्रतीत होता है। सक्रिय होने पर पता लगाने में बाधा डालने और समझौता किए गए पृष्ठों पर खरीदारी करने वाले उपयोगकर्ताओं की क्रेडिट/डेबिट कार्ड जानकारी एकत्र करने के लिए, लिल 'स्किम वैध संस्थाओं का प्रतिरूपण करने की रणनीति को दोगुना कर देता है।

खतरे के संचालकों ने कई स्किमर डोमेन बनाए हैं जिनके नाम वैध लेकिन समझौता की गई साइटों की नकल करते हैं। साइबर अपराधियों ने सामान्य शीर्ष-स्तरीय डोमेन नाम को या तो '.site,' '.website,' या '.pw' से बदल दिया। नए बनाए गए होस्ट तब स्किमर कोड शुरू करते हैं और उपयोगकर्ताओं के चोरी किए गए भुगतान डेटा तक पहुंचते हैं। कुछ उदाहरणों में gorillawhips.com और gorillawhips.site पर नकली साइट, साथ ही dogdug.com और dogdug.website पर इसकी कॉपीकैट शामिल हैं। इन्फोसेक शोधकर्ताओं द्वारा खोजे गए सभी डोमेन को 87.236.16[.]107 पर होस्ट किया गया था।

अन्य खतरों के बीच छिपाना

स्किमर ऑपरेटरों द्वारा अक्सर नियोजित एक अन्य सामान्य तकनीक में Google, jQuery और अन्य जैसे वैध ब्रांडों का प्रतिरूपण करना शामिल है। लिल 'स्किम कोई अपवाद नहीं है और इसके कई डोमेन का नाम Google के नाम पर रखा गया है। एक अन्य उदाहरण में, स्किमर ऑपरेटरों ने tidio[.]fun नाम का उपयोग करके tidio.com चैट एप्लिकेशन का प्रतिरूपण किया।

यह भी ध्यान दिया जाना चाहिए कि लिल 'स्किम के पीछे साइबर अपराधियों ने अपने स्किमर डोमेन को एक स्वायत्त प्रणाली में डाल दिया है जिसमें फ़िशिंग किट, एंड्रॉइड पेलोड और विंडोज मैलवेयर जैसे अन्य मैलवेयर खतरों से संबंधित भ्रष्ट मेजबानों की एक महत्वपूर्ण संख्या भी शामिल है। केवल दो IP पते - ८७.२३६.१६[.]१० और उपरोक्त ८७.२३६.१६[.]१०७, लिल 'स्किम ऑपरेशन के अतिरिक्त डोमेन भाग की मेजबानी करने के लिए खोजे गए थे।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...