Threat Database Keyloggers Q-logger Skimmer

Q-logger Skimmer

ई-कॉमर्स क्षेत्र की विस्फोटक वृद्धि के साथ, Magecart और स्किमर हमले करने वाले साइबर अपराधियों ने अपने खतरनाक संचालन, शामिल तरीकों और तैनात बुनियादी ढांचे के दायरे में विविधता लाना शुरू कर दिया है। इस प्रवृत्ति का उदाहरण देने वाला एक खतरा हाल ही में खोजा गया Q-logger Skimmer है। इस खतरे का पता सबसे पहले एरिक ब्रैंडेल ने लगाया था।

Q-logger का उपयोग सक्रिय आक्रमण अभियानों में कई महीनों से किया जा रहा है, इससे पहले कि इन्फोसेक के शोधकर्ताओं ने हैकर्स की गतिविधियों को पकड़ा। हमलावरों का लक्ष्य या तो समझौता किए गए ई-कॉमर्स वेबसाइटों पर सीधे या बाहरी रूप से लोड किए गए खतरे को इंजेक्ट करना है। बाद में, वे संक्रमित साइट के उपयोगकर्ताओं के भुगतान डेटा को छीनना शुरू कर सकते हैं और क्रेडिट और डेबिट कार्ड विवरण प्राप्त कर सकते हैं। एकत्रित जानकारी को POST अनुरोधों के माध्यम से हैकर्स के नियंत्रण में एक डोमेन में भेज दिया जाता है। Q-logger हमले छोटे व्यवसायों को लक्षित करते हैं जो मुख्य रूप से मैगेंटो का उपयोग करके एक ऑनलाइन दुकान संचालित करते हैं।

Q-logger की कार्यक्षमता

स्किमर खतरों से जुड़ी विशिष्ट खतरनाक गतिविधियों के अलावा, Q-logger कई अजीबोगरीब लक्षण प्रदर्शित करता है। खतरा कई एंटी-विश्लेषण तकनीकों से लैस है। कोड को अस्पष्ट करने के अलावा, हैकर्स ने एक कीलॉगर रूटीन जोड़ा है जो यह पता लगाने में सक्षम है कि विभिन्न देवटूल कब खोले गए हैं। यदि ऐसे devtools को प्रारंभ करने के लिए चेक सकारात्मक परिणाम देता है, तो Q-logger अपनी गतिविधियों को पूरी तरह से समाप्त कर देगा। Q-logger हमलों के लिए जिम्मेदार साइबर अपराधियों द्वारा उपयोग की जाने वाली एक अन्य तकनीक डोमेन को सामूहिक रूप से पंजीकृत कर रही है, जो ब्लॉकलिस्ट के खिलाफ एक प्रभावी रणनीति है। दूसरी ओर, यह होस्टिंग प्रदाता के वास्तविक आईपी पते को छिपाने के लिए संचालन के बुनियादी ढांचे को विभाजित करने का प्रयास करता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...