Threat Database Keyloggers Q-로거 스키머

Q-로거 스키머

전자 상거래 부문의 폭발적인 성장과 함께 Magecart 및 스키머 공격을 수행하는 사이버 범죄자는 위협적인 작업의 범위, 관련 방법 및 배포된 인프라를 다양화하기 시작했습니다. 이러한 경향을 보여주는 한 가지 위협은 최근에 발견된 Q-logger 스키머입니다. 위협은 Eric Brandel이 처음 감지했습니다.

Q-logger는 infosec 연구원이 해커의 활동을 포착하기 몇 달 전부터 적극적인 공격 캠페인에 사용되었습니다. 공격자는 손상된 전자 상거래 웹 사이트에 직접 위협을 주입하거나 외부에서 로드하는 것을 목표로 합니다. 그런 다음 감염된 사이트 사용자의 결제 데이터를 빼돌리고 신용 카드 및 직불 카드 세부 정보를 얻을 수 있습니다. 수집된 정보는 POST 요청을 통해 해커가 통제하는 도메인으로 유출됩니다. Q-logger 공격은 주로 Magento를 사용하여 온라인 상점을 운영하는 소규모 비즈니스를 대상으로 합니다.

Q-Logger의 기능

스키머 위협과 관련된 일반적인 위협 활동 외에도 Q-logger는 몇 가지 독특한 특성을 보입니다. 위협에는 여러 안티 분석 기술이 탑재되어 있습니다. 코드를 난독화하는 것 외에도 해커는 다양한 devtools가 열렸을 때 감지할 수 있는 키로거 루틴을 추가했습니다. 이러한 devtools가 시작된 것에 대해 검사가 긍정적인 결과를 반환하면 Q-logger는 활동을 완전히 종료합니다. Q-logger 공격에 책임이 있는 사이버 범죄자가 사용하는 것으로 관찰된 또 다른 기술은 도메인을 일괄 등록하는 것인데, 이는 차단 목록에 대한 효과적인 전략입니다. 반면에 호스팅 제공자의 실제 IP 주소를 숨기기 위해 운영 인프라를 구획화하려고 합니다.

트렌드

가장 많이 본

로드 중...