Threat Database Keyloggers Q-logger Skimmer

Q-logger Skimmer

Wraz z gwałtownym rozwojem sektora e-commerce cyberprzestępcy przeprowadzający ataki Magecart i skimmer zaczęli dywersyfikować zakres swoich zagrażających operacji, stosowane metody i wdrożoną infrastrukturę. Jednym z zagrożeń, które ilustruje ten trend, jest niedawno odkryty Q-logger Skimmer. Zagrożenie zostało po raz pierwszy wykryte przez Erica Brandela.

Q-logger był używany w aktywnych kampaniach ataków przez kilka miesięcy, zanim badacze infosec złapali działania hakerów. Osoby atakujące mają na celu wstrzyknięcie zagrożenia bezpośrednio do zaatakowanych witryn handlu elektronicznego lub załadowania ich zewnętrznie. Następnie mogą zacząć pobierać dane płatnicze użytkowników zainfekowanej witryny oraz uzyskiwać dane karty kredytowej i debetowej. Zebrane informacje są eksfiltrowane do domeny pod kontrolą hakerów za pośrednictwem żądań POST. Ataki Q-logger są wymierzone w mniejsze firmy, które prowadzą sklep internetowy głównie przy użyciu Magento.

Funkcjonalność Q-Loggera

Oprócz typowych działań zagrażających związanych z zagrożeniami skimmera, Q-logger wykazuje kilka osobliwych cech. Zagrożenie jest wyposażone w wiele technik antyanalizy. Poza zaciemnianiem kodu hakerzy dodali procedurę keyloggera, która potrafi wykryć, kiedy różne narzędzia programistyczne zostały otwarte. Jeśli kontrole przyniosą pozytywny wynik dla takich narzędzi devtools, Q-logger całkowicie zakończy swoje działania. Inną techniką stosowaną przez cyberprzestępców odpowiedzialnych za ataki Q-logger jest masowe rejestrowanie domen, co jest skuteczną strategią przeciwko listom blokowania. Z drugiej strony stara się podzielić infrastrukturę operacji, aby ukryć prawdziwy adres IP dostawcy hostingu.

Popularne

Najczęściej oglądane

Ładowanie...